Libera tu mente y alcanza tus metas
<span class="vcard">Jose247</span>
Jose247

Código fuente de GoDaddy filtrado

GoDaddy, una de las principales compañías de alojamiento web, ha informado de una brecha de seguridad en la que su entorno de alojamiento compartido cPanel fue vulnerado por atacantes desconocidos. Pudieron robar código fuente e instalar malware en los servidores en un ataque prolongado que duró varios años. Aunque los informes de los clientes alertaron […]

La entrada Código fuente de GoDaddy filtrado se publicó primero en Una al Día.

Cyber Threat Intelligence Report – Tendencias Q4 2022

Durante el último trimestre de 2022 el equipo de Lab52 ha llevado a cabo un análisis en profundidad de las amenazas que han actuado durante el periodo, tanto de información de fuentes públicas como de fuentes privadas, y respaldándose en el estudio del contexto geopolítico de cara a la anticipación de posibles campañas. A continuación, […]

La entrada Cyber Threat Intelligence Report – Tendencias Q4 2022 aparece primero en Security Art Work.

Vulnerabilidad zero-day en AWS Glue

Hoy os traemos un poco de historia, algo que ocurrió a principios del pasado año pero que es interesante recordar de cara a tener en cuenta algo sobre lo que ya hemos hablado: las vulnerabilidades que son responsabilidad del proveedor cloud también pueden llegar a ocurrir y, por rápida que sea su mitigación, hacen ver […]

La entrada Vulnerabilidad zero-day en AWS Glue se publicó primero en Una al Día.

Evasión de CloudTrail en AWS a través de API no documentada

A pesar de que el descubrimiento de vulnerabilidades que son directamente responsabilidad del proveedor cloud no son frecuentes en el caso de AWS, la identificación de APIs no documentadas está siendo cada vez más utilizada para comprometer los servicios más utilizados por los clientes. Hace unos días fue el turno de CloudTrail, y en esta […]

La entrada Evasión de CloudTrail en AWS a través de API no documentada se publicó primero en Una al Día.

Introducción a Zigbee

El propósito de este artículo es analizar de qué forma se aplican en la industria las capacidades de seguridad de protocolos en general, viendo el caso particular de Zigbee. Si se desea más información sobre las capacidades de seguridad de Zigbee, se puede encontrar en este siguiente artículo de Incibe. Zigbee: qué es Zigbee es […]

La entrada Introducción a Zigbee aparece primero en Security Art Work.

Parches de enero 2023: Microsoft corrige 98 vulnerabilidades

En el primer martes de parches de Microsoft de 2023 se han corregido la friolera de 98 vulnerabilidades, con once de ellas clasificadas como críticas. Microsoft otorgó a las vulnerabilidades esta calificación de gravedad, ya que permiten la ejecución remota de código (RCE), eluden las funciones de seguridad o elevan los privilegios. El número de […]

La entrada Parches de enero 2023: Microsoft corrige 98 vulnerabilidades se publicó primero en Una al Día.

UAD se abre a la comunidad

Desde Hispasec tenemos la satisfacción de comunicar que a partir de 2023 la UAD abre sus puertas oficialmente a la comunidad para que todo el mundo pueda participar. ¿Por qué? Uno de los pilares fundamentales del sector de la ciberseguridad es la comunidad ya que proporciona conocimientos y experiencia valiosos, ayuda a identificar y abordar […]

La entrada UAD se abre a la comunidad se publicó primero en Una al Día.

Campañas de phishing utilizan Flipper Zero como cebo

Una nueva campaña de phishing está explotando el creciente interés de los miembros de la comunidad de ciberseguridad hacia Flipper Zero.  ¿Qué es Flipper Zero? Flipper Zero es una herramienta portátil para pentesters y hackers en forma de juguete, muchos lo llaman «el tamagotchi para hackers». Está diseñado para interactuar con una gran variedad de sistemas digitales, sistemas de […]

La entrada Campañas de phishing utilizan Flipper Zero como cebo se publicó primero en Una al Día.

Threat Hunting: Probability based model for TTP covering (Parte III)

En los anteriores artículos (parte I, parte II) se ha descrito teóricamente un modelo de cobertura basado en la caracterización de una Unidad de Inteligencia de Threat Hunting, así como la interpretación de las tácticas de MITRE ATT&CK como escenarios estadísticamente independientes para la detección de una amenaza. El presente artículo se expondrá una aplicación […]

La entrada Threat Hunting: Probability based model for TTP covering (Parte III) aparece primero en Security Art Work.