Qué es un exploit: la llave para aprovechar una vulnerabilidad
Continuamente se habla en el contexto de un ciberataque del uso de exploits que aprovechan una vulnerabilidad, pero, ¿qué es realmente un exploit y cómo funciona?
Educación: Técnico Superior en Administración de Sistemas Informáticos.
Resumen de carrera: Tras los estudios empecé a familiarizarme con temas relacionados con la seguridad informática, brindando soporte técnico primero y especializándome posteriormente en el seguimiento y análisis de amenazas, todo ello compaginado con las labores de concienciación y educación en ciberseguridad realizadas tanto a usuarios como empresas y fuerzas de seguridad.
Posición e historia en ESET:En 2005 me incorporé a trabajar en Ontinet.com, mayorista de las soluciones de seguridad de ESET en España, donde he desempeñado las labores de técnico de soporte primero, Director del departamento de Soporte, Director de Comunicación y Laboratorio hasta llegar a mi posición actual de Director de Investigación y Concienciación de ESET España.
¿Cuál es el malware que más odias? : El ransomware por las consecuencias económicas tan negativas que puede llegar a tener en las empresas.
Actividades favoritas:Los viajes (especialmente si son a Japón), la lectura, el cine y los videojuegos.
¿Cuál es tu regla de oro en el ciberespacio? : Nosotros somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
¿Cuándo tuviste tu primer computador y de qué tipo era? : Mi primer ordenador en propiedad fue un IBM PS/2 Model 30 con 640K de RAM, 20 MB de disco duro y corriendo bajo MS-DOS 4.0. Unos años antes ambién tuve mi primera videoconsola, una Sega Master System a la que le di bastante uso.
¿Cuál es tu actividad o juego favorito en el computador? : Además de disfrutar con la mayoría de juegos retro de 8 y 16 bits en consola y PC, soy un gran fan de las sagas Civilization, XCOM y Fire Emblem. También suelo instalar un par de máquinas virtuales en mis equipos para analizar y estudiar el comportamiento del malware.
Continuamente se habla en el contexto de un ciberataque del uso de exploits que aprovechan una vulnerabilidad, pero, ¿qué es realmente un exploit y cómo funciona?
Josep AlborsDesde la cuenta de Twitter oficial de Fall Guys confirmaron recientemente que no existe una versión para dispositivos móviles del juego y que en caso de ver un anuncio sobre esta opción se trata de una estafa.
Josep AlborsReciente campana de Grandoreiro dirigida a usuarios de España se distribuye a través del correo suplantando la identidad de la entidad gubernamental.
ESET Research and Josep AlborsEn seguridad informática, fuerza bruta hace referencia un tipo ataque en el que un actor malicioso utiliza distintas técnicas para descubrir la contraseña de un tercero.
Josep AlborsEl SIM swapping es un tipo de fraude que permite a los criminales robar tu identidad mediante el secuestro del número del número de teléfono al obtener un duplicado de tu tarjeta SIM.
Josep AlborsAdemás de datos privados de visitantes de uno de los monumentos más concurridos de España, también se filtró información perteneciente a una gran cantidad de agencias de viaje
Josep AlborsEl español David Meléndez presentó en Las Vegas su proyecto “The Interceptor”, un pequeño dron de fabricación casera y con productos reciclados que es capaz de evadir los sistemas de detección de drones y que puede ser utilizado para tareas de pentesting de redes Wi-Fi y SDR.
Josep AlborsUsuarios que prometen ayudarte a avanzar en el juego y roban tu cuenta y los datos asociados; falsas aplicaciones para obtener ventajas que instalan malware, o la posibilidad de instalar el juego en Android cuando esta opción no existe, son algunas de las amenazas recientes que se detectaron en relación a Fortnite.
Josep AlborsEstudios recientes prevén que entre 2018 y el 2023 habrá un aumento de la inversión en seguridad para dispositivos IoT del 300%.
Josep AlborsSabiendo que existe una cantidad de amenazas lo suficientemente elevada como para ser tenidas en cuenta, que no todas son eliminadas a tiempo de los repositorios oficiales y que muchos usuarios usan versiones antiguas de Android, ¿por qué no contar con una capa de seguridad adicional?
Josep AlborsLas técnicas de ingeniería social toman un papel central en este nuevo episodio de la tercera temporada de nuestra serie favorita. Conoce cómo se utilizaron y cuáles son los nuevos easter eggs ocultos en él.
Josep AlborsSi lo estabas esperando, aquí está: volvimos con el análisis de un nuevo capítulo de nuestra serie favorita. Y como de costumbre, por qué no, te dejamos algunos easter eggs ocultos durante el mismo.
Josep AlborsDebemos deshacernos de los problemas ocasionados por mecanismos de autenticación básicos e inseguros, y de la mala gestión que se hace de ellos.
Josep AlborsYa nada es lo que parece en Mr. Robot S03E03. Creíamos que los ataques habían sido responsabilidad de F-Society, pero hay un grupo en la sombra que maneja los hilos perfectamente.
Josep AlborsSeguimos con los resúmenes y análisis técnicos de los episodios de esta apasionante serie de hacking. Mira los easter eggs de Mr. Robot S03E02.
Josep AlborsFinalmente llegó Mr. Robot S03E01 y nos vamos a centrar en analizar los aspectos técnicos y revelar algún que otro easter egg. ¿Los habías advertido?
Josep AlborsA pesar de retratar una realidad diferente, Blade Runner 2049 nos hace reflexionar si la evolución de la tecnología y el uso que hacemos de ella es el adecuado.
Josep AlborsUn usuario nos preguntó qué riesgo sufren los bancos cuando las personas ignoran la prohibición de usar el móvil adentro. ¿Se puede comprometer la red desde el celular? Respondemos en este artículo.
Josep AlborsQuienes eligen la nube destacan su menor coste y la alta disponibilidad de la información allí almacenada, pero cuando se trata de seguridad hay quienes dudan de que sea la mejor opción. Veamos qué controles podrían aplicarse.
Josep AlborsA pesar de su facilidad de uso y de que puede evitar el robo de información, solo el 11% de las empresas en Latinoamérica aplicaron doble factor de autenticación. ¿Por qué?
Josep Albors