- 1. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- NAT Slipstreaming es un ataque que, en su última versión conocida, permite a un atacante remoto el acceso contra cualquier dispositivo y servicio en una red interna saltándose los sistemas NAT/Firewall ...
- Creado el 27 Febrero 2021
- 2. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... anteriormente. Dentro de estas herramientas tenemos firewalls, antivirus, IPS/IDS o sistemas SIEM, XDR o SOAR entre otros Como funciona un SOC El objetivo de un SOC es prevenir, detectar, analizar ...
- Creado el 23 Febrero 2024
- 3. Llega la compresión SMB
- (Blog)
- ... importantes mejoras como podemos ver en el gráfico siguiente. Obviamente esto no ayudará en nada o incluso puede afectar a transferencias de archivos ya comprimidos como zips o jpg. La compresión SMB ...
- Creado el 04 Junio 2021
- 4. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... que en este sentido IPv6 incluye de forma nativa IPsec y que está dispone de dos cabeceras de seguridad (AH y ESP) que tanto por separado o conjuntamente garantizan la autenticación del origen de los datos ...
- Creado el 13 Febrero 2021
- 5. Aumentan los ataques ransom DDoS
- (Blog)
- ... attack starting at Monday (in 6 days). (This is not a hoax, and to prove it right now we will start a small attack on a few of your IPs that will last for 30 minutes." Este es solo un ejemplo de aviso ...
- Creado el 17 Octubre 2020
- 6. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
- (Blog)
- ... utilizado en reuniones... lo que nos permitirá comparar datos con otros equipos similares. Además esos datos de productividad, proporciona tips a los managers para enviar notificaciones a su equipo para ...
- Creado el 23 Septiembre 2020
- 7. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... --admin-username nombredeusuario --generate-ssh-keys --size “standard_DS3_v2” --location westeurope Una vez creada la VM, Azure CLI mostrará en pantalla las IPs públicas (en caso de existir) y privada ...
- Creado el 21 Marzo 2019
- 8. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... la red virtual A modo de ejemplo vamos a crear una red virtual con varias subnets. A la hora de crear la vnet es básico decidir de antemano el rango de IPs y pensarlo bien ya que posteriormente no se ...
- Creado el 24 Febrero 2019
- 9. El DNIe recupera todas sus funcionalidades
- (Blog)
- Tras haber aplicado “las soluciones técnicas necesarias”, el Ministerio del Interior ha anunciado que vuelve a activar la funcionalidad de todos los certificados electrónicos del Documento Nacional de ...
- Creado el 03 Diciembre 2017
- 10. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- ... antes del lanzamiento de Windows Vista) EDUCATEDSCHOLAR-Exploit para SMB (MS09-050) ECLIPSEDWING-Exploit para SMB WIndows 2000, 2003 server y XP (MS08-067) FUZZBUNCH-Exploit Framework para los anteriores ...
- Creado el 16 Abril 2017
- 11. Si cortas el acceso a Internet en tu país te quedas sin nuevas IP
- (Blog)
- ... entidades y otras probablemente relacionadas con el mismo y prohibiría la transferencia de cualquier bloque de IPs desde otras entidades.Además en caso de repetirse el apagón de Internet, al menos 3 ocasiones ...
- Creado el 14 Abril 2017
- 12. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... en esta lista debidamente actualizados y a salvo de estas vulnerabilidades. Recordad que en todo momento hay miles de scanners actuando sobre diferentes rangos de IPs, ávidos de nuevas víctimas y que mientras ...
- Creado el 27 Diciembre 2016
- 13. Microsoft, Secure Boot y como fastidiar un sistema de seguridad con un backdoor universal
- (Blog)
- Dos investigadores han publicado recientemente como Microsoft proporcionó sin querer la “llave maestra” para permitir deshabilitar el Secure Boot una de las medidas de seguridad más importantes dentro ...
- Creado el 13 Agosto 2016
- 14. Quadrooter, cuatro vulnerabilidades que afectan a cerca de 900 millones de dispositivos Android
- (Blog)
- Investigadores de Check Point han descubierto un conjunto de cuatro vulnerabilidades presentes en los chips del fabricante Qualcomm que dejan los dispositivos abiertos ante un ataque que daría control ...
- Creado el 09 Agosto 2016
- 15. Descubrimiento de sistemas (Pentesting II)
- (Blog)
- ... un listado de IPs conectadas en una red, la desventaja de este sistema es que posiblemente esté filtrado por lo que las respuestas no serán del todo fiables almenos no tanto como con el método anterior ...
- Creado el 30 Agosto 2015
- 16. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... de hablar y acordar por escrito diversos aspectos del test de penetración, como por ejemplo cuál sería el ámbito de nuestro pentest, que IPs, servicios o dispositivos podemos incluir en el pentest y cuáles ...
- Creado el 23 Agosto 2015
- 17. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... en usuarios de Chrome y Chromium, posiblemente por la opción de revelar IPs locales y públicas a través de herramientas como WebRTC-ips lo cual facilita la faena a los atacantes. Los buenos resultados ...
- Creado el 26 Mayo 2015
- 18. Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables
- (Blog)
- ... IPs y dominios usados por los atacantes. Para evitar ser víctimas de este tipo de malware debemos siempre tratar de descargar el software de su fuente oficial, fijándonos detenidamente en la URL que ...
- Creado el 19 Mayo 2015
- 19. Desmantelada la botnet Simda
- (Blog)
- ... peticiones web a través del hosts modificado, los C&C seguían teniendo controladas las IPs de estos ordenadores zombi en letargo. El malware del tercero podría ser eliminado con el tiempo pero para los ...
- Creado el 13 Abril 2015
- 20. Rowhammer, atacando a la memoria DDR DRAM
- (Blog)
- ... cuestión que ha recibido el nombre de rowhammer, se basa en un problema en estos chips de DRAM que posibilita que accediendo repetidamente una fila en la memoria se puede causar un "bit flipping" en una ...
- Creado el 10 Marzo 2015