archivo

diciembre 2016

Cómo ayuda un pentest a mejorar la seguridad de la empresa

En esta nueva infografía describimos las cuatro etapas de un pentest y te mostramos cómo mejora la seguridad de las empresas.

Conoce estos 10 recursos para convertirte en un gran hacker ético

Las claves para desarrollarte como hacker ético son la curiosidad, la pasión y la práctica constante. No dejes pasar estos desafíos para saber más.

Los 10 incidentes de seguridad más grandes de 2016

Tuvimos un año agitado, con ataques cada vez más sofisticados y dirigidos. ¿Cuáles crees que fueron los incidentes de seguridad más resonantes?

El 41,3% cree que las compras online son “altamente peligrosas”

Encuestamos a miembros de nuestra comunidad para conocer su opinión sobre las compras online y qué aspectos relacionados a su seguridad les preocupan.

Algunos ejemplos de código vulnerable y cómo encontrarlo

Si vamos a buscar vulnerabilidades en aplicaciones de código abierto, es recomendable revisar las porciones de código más propensas a errores.

Panorama de amenazas: qué pasó en 2016 y cómo evitarlo el próximo año

El ransomware se llevó los principales titulares, pero no fue la única amenaza activa en 2016. Veamos qué pasó este año para que no se repita el próximo.

¿Fuga, filtración o pérdida de información?

Las vías de pérdida de información suelen ser comunes, como correo electrónico o dispositivos removibles, pero también deben considerarse escenarios más sofisticados.

¿Existe el espionaje en hardware y software?

Invitamos a @SamuraiBlanco a opinar sobre las motivaciones de distintos sectores y las posibles medidas para prevenir el espionaje en hardware y software.

Resumen de seguridad: engaño en WhatsApp y una amenaza en México y Brasil

El repaso semanal de noticias incluye la propagación de un engaño en WhatsApp, consejos para las fiestas y un backdoor para Linux.

Actualización de fin de año sobre cibercrimen: ¿avalancha de buenas noticias?

Según Stephen Cobb, se tiende a igualar al cibercrimen con otras actividades en el ciberespacio, a pesar de que no todas son asuntos de seguridad nacional.

Crytes: amenaza dedicada a minar criptomonedas presente en Latinoamérica

La mitad de las detecciones de Crytes en los últimos tres meses se concentra en 10 países, y dos de ellos son de Latinoamérica. Conoce su funcionamiento.

¡Cuidado! No podrás espiar a tus amigos con esta nueva estafa en WhatsApp

Analizamos un engaño que circula por WhatsApp ofreciéndote poder espiar a tus amigos para conocer con quién están hablando. Mira qué pasa al hacer clic.

Que los cibercriminales no arruinen tu Navidad: evita estas 12 amenazas

Navidad es una época maravillosa, pero si eres víctima de un ataque te puede dejar un recuerdo amargo. Por eso, nuestro regalo es conocimiento sobre amenazas.

Cómo analizar archivos APK con MobSF (parte 2)

Veamos cómo hacer análisis dinámico de muestras con el framework de análisis móvil MobSF, que ayuda a automatizar tareas reiterativas.

Ataques a la IoT: 10 cosas que debes saber

A medida que la tecnología se vuelve más relevante para nuestras vidas y los ataques a la IoT van en aumento, echamos un vistazo al estado de situación.

Dispositivos móviles seguros desde su diseño

La prioridad hoy es cumplir con los plazos de marketing, no con los de seguridad. ¿Qué debe cambiar para que se desarrollen dispositivos móviles seguros?

Linux/Rakos: ataques a dispositivos y servidores mediante SSH (otra vez)

Presentamos a Linux/Rakos, un backdoor para Linux que se propaga a través de un canal conocido aprovechando vulnerabilidades en la seguridad de la red.

Cómo analizar archivos APK con MobSF (parte 1)

MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).

Resumen de seguridad: Tendencias 2017, brecha en Yahoo! y nuevas investigaciones

El repaso de noticias incluye nuevas investigaciones de nuestros laboratorios y consejos para víctimas de la brecha en Yahoo! que afectó a mil millones de usuarios.

La protección de datos personales como elemento de gestión de la seguridad

Implementar un Sistema de Gestión de Datos Personales (SGDP) permite hacer frente a incidentes que podrían atentar contra la información de los usuarios.

Síguenos