Libera tu mente y alcanza tus metas
<span class="vcard">Jose247</span>
Jose247

Cyber Threat Intelligence Report – Tendencias Q4 2022

Durante el último trimestre de 2022 el equipo de Lab52 ha llevado a cabo un análisis en profundidad de las amenazas que han actuado durante el periodo, tanto de información de fuentes públicas como de fuentes privadas, y respaldándose en el estudio del contexto geopolítico de cara a la anticipación de posibles campañas. A continuación, […]

La entrada Cyber Threat Intelligence Report – Tendencias Q4 2022 aparece primero en Security Art Work.

Vulnerabilidad zero-day en AWS Glue

Hoy os traemos un poco de historia, algo que ocurrió a principios del pasado año pero que es interesante recordar de cara a tener en cuenta algo sobre lo que ya hemos hablado: las vulnerabilidades que son responsabilidad del proveedor cloud también pueden llegar a ocurrir y, por rápida que sea su mitigación, hacen ver […]

La entrada Vulnerabilidad zero-day en AWS Glue se publicó primero en Una al Día.

Evasión de CloudTrail en AWS a través de API no documentada

A pesar de que el descubrimiento de vulnerabilidades que son directamente responsabilidad del proveedor cloud no son frecuentes en el caso de AWS, la identificación de APIs no documentadas está siendo cada vez más utilizada para comprometer los servicios más utilizados por los clientes. Hace unos días fue el turno de CloudTrail, y en esta […]

La entrada Evasión de CloudTrail en AWS a través de API no documentada se publicó primero en Una al Día.

Introducción a Zigbee

El propósito de este artículo es analizar de qué forma se aplican en la industria las capacidades de seguridad de protocolos en general, viendo el caso particular de Zigbee. Si se desea más información sobre las capacidades de seguridad de Zigbee, se puede encontrar en este siguiente artículo de Incibe. Zigbee: qué es Zigbee es […]

La entrada Introducción a Zigbee aparece primero en Security Art Work.

Parches de enero 2023: Microsoft corrige 98 vulnerabilidades

En el primer martes de parches de Microsoft de 2023 se han corregido la friolera de 98 vulnerabilidades, con once de ellas clasificadas como críticas. Microsoft otorgó a las vulnerabilidades esta calificación de gravedad, ya que permiten la ejecución remota de código (RCE), eluden las funciones de seguridad o elevan los privilegios. El número de […]

La entrada Parches de enero 2023: Microsoft corrige 98 vulnerabilidades se publicó primero en Una al Día.

UAD se abre a la comunidad

Desde Hispasec tenemos la satisfacción de comunicar que a partir de 2023 la UAD abre sus puertas oficialmente a la comunidad para que todo el mundo pueda participar. ¿Por qué? Uno de los pilares fundamentales del sector de la ciberseguridad es la comunidad ya que proporciona conocimientos y experiencia valiosos, ayuda a identificar y abordar […]

La entrada UAD se abre a la comunidad se publicó primero en Una al Día.

Campañas de phishing utilizan Flipper Zero como cebo

Una nueva campaña de phishing está explotando el creciente interés de los miembros de la comunidad de ciberseguridad hacia Flipper Zero.  ¿Qué es Flipper Zero? Flipper Zero es una herramienta portátil para pentesters y hackers en forma de juguete, muchos lo llaman «el tamagotchi para hackers». Está diseñado para interactuar con una gran variedad de sistemas digitales, sistemas de […]

La entrada Campañas de phishing utilizan Flipper Zero como cebo se publicó primero en Una al Día.

Threat Hunting: Probability based model for TTP covering (Parte III)

En los anteriores artículos (parte I, parte II) se ha descrito teóricamente un modelo de cobertura basado en la caracterización de una Unidad de Inteligencia de Threat Hunting, así como la interpretación de las tácticas de MITRE ATT&CK como escenarios estadísticamente independientes para la detección de una amenaza. El presente artículo se expondrá una aplicación […]

La entrada Threat Hunting: Probability based model for TTP covering (Parte III) aparece primero en Security Art Work.

Threat Hunting: Probability based model for TTP covering (Parte II)

En el artículo anterior se ha establecido el objetivo de una Unidad de Inteligencia de Threat Hunting, así como realizado un estudio sobre la medición de su valor en función de su cobertura y eficiencia. En el presente se pretende utilizar dichos cálculos para establecer una cobertura a nivel de táctica y poder dibujar el […]

La entrada Threat Hunting: Probability based model for TTP covering (Parte II) aparece primero en Security Art Work.