- 1. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- El Centro Criptológico Nacional ha lanzado hoy Atenea, una nueva plataforma de retos de ciberseguridad para ayudar a mejorar e identificar el talento en el sector. De acceso gratuito permite tanto iniciarse ...
- Creado el 13 Diciembre 2017
- 2. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... tecnologías y operaciones de ciberseguridad. No podemos seguir en un modelo de recibir cantidades ingentes de logs de diferentes fuentes esperando que un trabajador se lea esos archivos y determine si ...
- Creado el 23 Febrero 2024
- 3. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... este sistema contra amenazas inminentes de ciberataques por parte de organizaciones gubernamentales o con apoyo de los mismos. Aunque Windows XP dejó de recibir soporte en 2014, parece que a ...
- Creado el 15 Junio 2017
- 4. Bancos de todo el mundo en alerta por los ciberataques al sistema Swift
- (Blog)
- Por segunda vez en pocas semanas ciberdelincuentes han conseguido atacar exitosamente un banco a través del sistema Swift. Tras el robo de $81 millones hace unas semanas del Banco Central de Bangladesh ...
- Creado el 13 Mayo 2016
- 5. Oracle bate records con sus últimas actualizaciones de seguridad
- (Blog)
- Oracle acaba de lanzar el primer pack de actualizaciones de seguridad para sus productos del año marcando un nuevo récord, al llegar a un total de 248 actualizaciones para varios de sus productos como ...
- Creado el 20 Enero 2016
- 6. La OTAN concluye sus ejercicios anuales de ciber defensa
- (Blog)
- Durante la pasada semana se llevaron a cabo las prácticas de ciberdefensa por parte de la OTAN. En esta ocasión junto a las unidades de la OTAN, han participado también en las prácticas unidades de España, ...
- Creado el 29 Abril 2013
- 7. Ciberguerra en Oriente Próximo
- (Blog)
- Mientras por televisión todo el mundo es consciente de las atrocidades cometidas por uno y otro bando en el conclicto que tiene lugar estos días en Israel y Gaza. En Internet se libra una ciberguerra sin ...
- Creado el 19 Noviembre 2012
- 8. Descubierta una red de ciber espionaje en Israel y Palestina
- (Blog)
- Investigadores de la empresa de seguridad noruega Norman ASA han descubierto una vasta red de ciber espionaje desplegada contra objetivos en Israel y en menor medida Palestina. Basada en la ya conocida ...
- Creado el 12 Noviembre 2012
- 9. Los peligros de liberar una ciber arma
- (Blog)
- Todos recordamos los efectos que Stuxnet, una ciberarma creada por los Estados Unidos e Israel, produjo en las instalaciones nucleares iranies. Pero el liberar malware tan sofisticado como este siempre ...
- Creado el 10 Noviembre 2012
- 10. Kaspersky descubre una nueva ciberarma asociada con Flame y Gauss, se trata de miniFlame
- (Blog)
- En la suite de ciberarmas usadas contra Irán (Stuxnet, Flame, Gauss..) ha aparecido un nuevo participante. Kaspersky con la ayuda del Computer Emergency Response Team (CERT) Alemán, ha descubierto un nuevo ...
- Creado el 16 Octubre 2012
- 11. Servicio de registro express de dominios para ciberdelincuentes
- (Blog)
- Para un cibercriminal dedicado a enviar spam, una de las principales necesidades es conseguir constantemente dominios limpios a través de los cuales poder enviar su spam, evitando quedar bloqueado por ...
- Creado el 23 Julio 2012
- 12. Nuevo update de seguridad para Mac OSX
- (Blog)
- Estos últimos años los ordenadores Mac han dejado de ser plataformas especializadas de trabajo en ciertos ámbitos (diseño, música..) para irse convirtiendo en el ordenador personal de mucha gente. Este ...
- Creado el 02 Febrero 2012
- 13. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
- (Blog)
- Últimamente se está viendo que los cibercriminales están poniendo su foco en aprovecharse cada vez más de la sensación de falsa seguridad que suelen tener los usuarios de macOS y en particular del sistema ...
- Creado el 27 Enero 2024
- 14. PII, PHI o PSI, en resumen datos personales
- (Blog)
- Nuestros datos tienen un inmenso valor en Internet, gigantes como Google o Meta basan su negocio en ellos, de la misma manera que lo hacen muchas organizaciones cibercriminales. Desafortunadamente para ...
- Creado el 22 Diciembre 2023
- 15. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... de dominios homógrafos en los que en base a un dominio sugerido el atacante puede obtener sugerencias de dominios a registrar. Por ejemplo para ciberseguridad.net un generador no demasiado avanzado ya ...
- Creado el 09 Septiembre 2023
- 16. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. ...
- Creado el 27 Mayo 2023
- 17. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... aún habiendo deshabilitado la ejecución automática de JavaScript localmente.En si mismo este ataque no es algo nuevo pero si que se ha visto últimamente que diversos grupos de cibercriminales lo están ...
- Creado el 25 Marzo 2023
- 18. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... hosteado en la plataforma puede marcar un importante punto de inflexión en cuanto a ciberseguridad. Está nueva funcionalidad es un desarrollo sobre el ya existente análisis manual a través de CodeQL. ...
- Creado el 21 Enero 2023
- 19. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... de ataque y potencialmente también la superficie de ataque. al igual que con el hardware también es importante "confiar" únicamente en desarrolladores con una postura en ciberseguridad contrastada, si dependemos ...
- Creado el 01 Noviembre 2022
- 20. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... de ciberseguridad debemos incluir el testeo periódico de estas cuentas. En estas pruebas deberemos al menos probar los siguientes puntos: Validar que la información para acceder a las cuentas es correcta ...
- Creado el 28 Mayo 2022