Mindblown: a blog about philosophy.

  • La Vulnerabilidad Samba: Qué es CVE-2021-44142 y Cómo Arreglarla

    Información sobre la última vulnerabilidad en Samba y cómo proteger los sistemas contra las amenazas que la explotan.   Una versión más antigua de la vulnerabilidad out-of-bounds (OOB) en Samba fue revelada a través del evento Pwn2Own Austin 2021 de la Trend Micro Zero Day Initiative (ZDI). ZDI investigó más a fondo la brecha de […]

  • ¿Están los Endpoints en Riesgo de Ataques Log4Shell?

    Creamos una herramienta de evaluación gratuita para escanear los dispositivos y saber si está en riesgo o no de ataques Log4Shell.    El final del 2021 vio surgir la vulnerabilidad Log4Shell (CVE-2021-44228), una vulnerabilidad crítica en el paquete de registro Java de Apache Log4j. Explotar Log4Shell a través de mensajes de registro creados puede permitir que un atacante ejecute código en […]

  • Volátil y Adaptable: Rastreando los Movimientos del Ransomware Moderno

    El rastreo de Trend Micro del ransomware moderno, así como de familias más antiguas, muestra cuáles son los atacantes que están ganando momentum y cuáles familias son particularmente peligrosas para las empresas y los usuarios privados.    En la primera mitad del 2021, vimos que las amenazas de ransomware moderno aún estaban activas y evolucionando, usando técnicas de […]

  • Parchar Ahora: Vulnerabilidad Log4Shell de Apache Log4j Activa

    Log4Shell, también conocida como CVE-2021-44228, fue reportada inicialmente a Apache de forma privada el 24 de noviembre y fue parchada con la versión 2.15.0 de Log4j el 9 de diciembre. Afecta a Apache Struts, Apache Solr, Apache Druid, Elasticsearch, Apache Dubbo, and VMware vCenter.     Se ha hallado una vulnerabilidad en Apache Log4j, un paquete […]

  • Moviéndonos Hacia Adelante: Insights Clave de las Predicciones de Seguridad de Trend Micro para el 2022

    En esta ocasión, discutimos varias de nuestras predicciones que los profesionales y tomadores de decisión de seguridad deben saber para ayudarles a tomar decisiones informadas sobre varios de los frentes de seguridad en este próximo año.    Debido a la pandemia de Covid-19, las organizaciones han aprendido a adaptarse a un nuevo panorama de negocios para mantener […]

  • Actores Maliciosos Explotan Fallas de Configuración en Apache Hadoop YARN

    Miramos cómo los actores maliciosos explotan Apache Hadoop YARN, una parte del framework de Hadoop que es responsable por ejecutar tareas en el cluster. Este análisis cubre las cargas maliciosas básicas desplegadas, las tácticas usadas en los ataques y recomendaciones básicas para fortalecer la seguridad en la nube.    Las fallas de configuración y la exposición resultante de los servicios de la nube es uno de […]

  • Riesgos en TI para Telecomunicaciones

    Resumimos las características, amenazas y recomendaciones para mejorar la postura de seguridad de la infraestructura de TI de las empresas de telecomunicaciones.    Las telecomunicaciones son sólo un aspecto de un campo de investigación de TI de 200 años de antigüedad. En nuestro último reporte, “Islands of Telecom: Risks in IT,” comparamos este campo con lo que […]

  • Una Estrategia de Migración Hacia la Nube con Seguridad Integrada

    Conozca cómo crear una estrategia de migración hacia la nube que tiene presente la seguridad.    https://www.trendmicro.com/en_us/research/21/g/a-cloud-migration-strategy-with-security-embedded.html   La seguridad es el trabajo cero – Merritt Baer (AWS Office of the CISO) y yo pasamos una hora hablando sobre lo fundamental que es la seguridad de la información (infosec) para las funciones de negocio en el mundo de hoy. Es el trabajo […]

  • Los Trucos de las Notificaciones Spam de los Navegadores para Obtener Clicks y Ganancias por Anuncios

    Ahora que muchos países han vuelto a establecer restricciones, más personas están de vuelta en sus casas. Al mismo tiempo, están ocurriendo varios eventos deportivos. Esto lleva a los fans a sitios de streaming para ver los eventos y inadvertidamente se están convirtiendo en víctimas de una campaña de fraude de clicks.    Las notificaciones push web son una característica de los […]

  • El verano del cibercrimen continúa: lo que debe hacer

    Recientemente llamamos este “el verano del cibercrimen”. Los ataques de ransomware continúan afectando a empresas alrededor del mundo. Estos pueden causar daños significativos, desde un punto de vista financiero, de reputación y de productividad.    En la mayoría de los casos, estos ataques podrían detenerse con un esfuerzo orquestado de higiene de ciberseguridad. Esa es la clave […]

Got any book recommendations?