Qué es un honeypot y cómo implementarlo en nuestra red
Explicamos qué es un honeypot, los diferentes tipos que existen y cómo recolectar información para luego procesarla y mejorar la seguridad de nuestra red.
Explicamos qué es un honeypot, los diferentes tipos que existen y cómo recolectar información para luego procesarla y mejorar la seguridad de nuestra red.
Tras haber identificado apps de rastreo de COVID-19 que utilizaban bases de datos Firebase y que exponían datos privados de los usuarios, compartimos algunas recomendaciones para configurarlas de manera segura.
Una importante filtración apodada Gigaleaks revela detalles nunca vistos de populares e históricos videojuegos de Nintendo.
Analizamos las diferentes funciones del código fuente de un ransomware escrito en Python para comprender en más detalle el funcionamiento interno de este tipo de amenaza.
Los responsables de estos ataques y sus motivaciones siguen siendo desconocidos; sin embargo, los incidentes dejan de manifiesto los riesgos de la mala gestión de la seguridad de los datos.
En otro incidente de seguridad que afectó a un club de la Premier League, un ataque de ransomware casi obliga a suspender un partido
Fuentes vinculadas a la investigación que está llevando la compañía a raíz del incidente que provocó la interrupción de los servicios de Garmin confirmaron que se trata de un ataque del ransomware WastedLocker.
Explicamos cómo configurar Tor para navegar de manera segura y compartimos algunos enlaces de sitios seguros en la Deep web para dar los primeros pasos.
Los datos se ofrecen para su descarga en foros e incluyen nombres, direcciones de correo y contraseñas. La compañía asegura que no accedieron a información financiera, historias o mensajes privados.
Circula nuevamente vía WhatsApp un engaño similar al que reportamos en 2019 que promete una cafetera Nespresso, aunque en este caso el objetivo es suscribir a la víctima a servicios premium de SMS.
Repasamos el caso de EncroChat y la operación conjunta que llevaron adelante las autoridades de distintos países para desmantelar una plataforma de comunicación utilizada principalmente por grupos criminales.
La compañía Telecom fue víctima de un ataque de ransomware, aunque al parecer logró recuperarse sin tener que pagar el rescate que exigían los cibercriminales.
Análisis del malware GMERA y cómo a través de aplicaciones para la compra y venta de criptomonedas dirigidas a usuarios de Mac busca robar información.
La campaña suplanta la identidad de un reconocido banco que opera en Argentina y varios países de América Latina y busca robar credenciales de acceso al sistema de banca electrónica.
Compartimos la solución al desafío #42 en el que había que había que analizar un instalador sospechoso y demostrar que estaba siendo utilizado para exfiltrar información. Además, anunciamos quienes fueron los ganadores.
En apenas 5 horas, el engaño masivo mediante el secuestro de perfiles verificados de Twitter pertenecientes a figuras reconocidas en el mundo lleva recaudados más de 118.000 dólares en bitcoins.
El incidente de seguridad que afectó los sistemas de Avon a nivel global y el hallazgo de dos vulnerabilidades críticas fueron dos de las noticias más relevantes del mes pasado.
La campaña, dirigida principalmente a Argentina, se distribuye a través de anuncios de Facebook y busca robar las credenciales de acceso a la plataforma, así como los datos de la tarjeta de crédito.
El paquete de actualizaciones que lanzó Microsoft correspondiente al mes de julio de 2020 repara un total de 123 vulnerabilidades.
La vulnerabilidad exponía a un posible ataque remoto a usuarios de Zoom que utilizaran Windows 7 o versiones anteriores del sistema operativo.