Libera tu mente y alcanza tus metas
General
General

Introducción a Zigbee

El propósito de este artículo es analizar de qué forma se aplican en la industria las capacidades de seguridad de protocolos en general, viendo el caso particular de Zigbee. Si se desea más información sobre las capacidades de seguridad de Zigbee, se puede encontrar en este siguiente artículo de Incibe. Zigbee: qué es Zigbee es […]

La entrada Introducción a Zigbee aparece primero en Security Art Work.

Parches de enero 2023: Microsoft corrige 98 vulnerabilidades

En el primer martes de parches de Microsoft de 2023 se han corregido la friolera de 98 vulnerabilidades, con once de ellas clasificadas como críticas. Microsoft otorgó a las vulnerabilidades esta calificación de gravedad, ya que permiten la ejecución remota de código (RCE), eluden las funciones de seguridad o elevan los privilegios. El número de […]

La entrada Parches de enero 2023: Microsoft corrige 98 vulnerabilidades se publicó primero en Una al Día.

UAD se abre a la comunidad

Desde Hispasec tenemos la satisfacción de comunicar que a partir de 2023 la UAD abre sus puertas oficialmente a la comunidad para que todo el mundo pueda participar. ¿Por qué? Uno de los pilares fundamentales del sector de la ciberseguridad es la comunidad ya que proporciona conocimientos y experiencia valiosos, ayuda a identificar y abordar […]

La entrada UAD se abre a la comunidad se publicó primero en Una al Día.

Campañas de phishing utilizan Flipper Zero como cebo

Una nueva campaña de phishing está explotando el creciente interés de los miembros de la comunidad de ciberseguridad hacia Flipper Zero.  ¿Qué es Flipper Zero? Flipper Zero es una herramienta portátil para pentesters y hackers en forma de juguete, muchos lo llaman «el tamagotchi para hackers». Está diseñado para interactuar con una gran variedad de sistemas digitales, sistemas de […]

La entrada Campañas de phishing utilizan Flipper Zero como cebo se publicó primero en Una al Día.

Threat Hunting: Probability based model for TTP covering (Parte III)

En los anteriores artículos (parte I, parte II) se ha descrito teóricamente un modelo de cobertura basado en la caracterización de una Unidad de Inteligencia de Threat Hunting, así como la interpretación de las tácticas de MITRE ATT&CK como escenarios estadísticamente independientes para la detección de una amenaza. El presente artículo se expondrá una aplicación […]

La entrada Threat Hunting: Probability based model for TTP covering (Parte III) aparece primero en Security Art Work.

Threat Hunting: Probability based model for TTP covering (Parte II)

En el artículo anterior se ha establecido el objetivo de una Unidad de Inteligencia de Threat Hunting, así como realizado un estudio sobre la medición de su valor en función de su cobertura y eficiencia. En el presente se pretende utilizar dichos cálculos para establecer una cobertura a nivel de táctica y poder dibujar el […]

La entrada Threat Hunting: Probability based model for TTP covering (Parte II) aparece primero en Security Art Work.

Ley de servicios digitales: a quién afecta y novedades

El mercado cambia de forma vertiginosa, y el acceso a contenidos, al igual que la divulgación de los mismos, es cada vez más sencillo. Pero eso no quiere decir que no haya riesgos implícitos como por ejemplo la posible publicación de información ilícita. Por ello, la Ley de Servicios Digitales o también conocida como DSA […]

La entrada Ley de servicios digitales: a quién afecta y novedades aparece primero en Security Art Work.

Atacando entornos en Microsoft Azure

Hace unos años, la arquitectura de red convencional incluía un Directorio Activo y algunos servicios importantes como: correo electrónico, aplicaciones, servicios compartidos, etc. Sin embargo, como todos estamos viendo a diario, ese modelo ya forma parte de la prehistoria informática. Ahora, lo que más nos encontramos son entornos Cloud. Ambos permiten a los usuarios acceder […]

La entrada Atacando entornos en Microsoft Azure aparece primero en Security Art Work.