Libera tu mente y alcanza tus metas
<span class="vcard">Jose247</span>
Jose247

X infestada de anuncios fraudulentos

Los anuncios de X, antes conocida como Twitter, están siendo abusados para difundir múltiples tipos de fraudes. El objetivo de estos es principalmente el robo de criptomonedas. Si bien no es raro que las redes sociales se utilicen para difundir enlaces fraudulentos, no parece que X esté haciendo un gran trabajo en el filtrado de […]

La entrada X infestada de anuncios fraudulentos se publicó primero en Una al Día.

Nuevo recuperador de archivos para el ransomware Black Basta

Los investigadores han creado un descifrador que explota una falla en el ransomware Black Basta, permitiendo a las víctimas recuperar sus archivos de forma gratuita. El grupo de ransomware Black Basta comenzó sus operaciones en la primavera del año 2022. Como otras operaciones de este tipo, se caracteriza por realizar el robo de datos antes […]

La entrada Nuevo recuperador de archivos para el ransomware Black Basta se publicó primero en Una al Día.

Resumen de vulnerabilidades del año 2023: si todo es crítico, nada lo es

Por Saeed Abbasi, director de producto – Unidad de investigación de
amenazas, Qualys

Es hora de hacer una pausa y reflexionar. Es hora de evaluar qué funcionó y
qué no en 2023, qué nos llamó la atención y causó perturbaciones, y qué pasó

Clusterización de Amenazas y Threat Hunting

En este artículo vamos a aprender sobre la clusterización de amenazas llevada a cabo por los equipos de Threat Hunting. Pero, antes de nada, vamos a definir algunos términos. En primer lugar, Threat Hunting se refiere al arte de buscar y detectar de manera proactiva amenazas de ciberseguridad ocultas en un entorno. Es un enfoque […]

La entrada Clusterización de Amenazas y Threat Hunting aparece primero en Security Art Work.

Atacando entornos en Microsoft Azure

Hace unos años, la arquitectura de red convencional incluía un Directorio Activo y algunos servicios importantes como: correo electrónico, aplicaciones, servicios compartidos, etc. Sin embargo, como todos estamos viendo a diario, ese modelo ya forma parte de la prehistoria informática. Ahora, lo que más nos encontramos son entornos Cloud, que combinados permiten a los usuarios […]

La entrada Atacando entornos en Microsoft Azure aparece primero en Security Art Work.

Una contraseña robada "*admin" permite secuestrar la cuenta RIPE de Orange España y causa estragos en BGP

Ayer, un actor de amenazas llamado
‘@Ms_Snow_OwO’
violó la cuenta RIPE de Orange España
y
publicó un tuit
para ser contactado y obtener nuevas credenciales. El delincuente informático
violó la cuenta RIPE de la empresa para configurar in…