Mindblown: a blog about philosophy.

  • ¿Importan los motivos y las atribuciones?

    ¿Importan los motivos y las atribuciones?

    Cuando la gente piensa en las APTs y en los ataques dirigidos, suele preguntarse: ¿Quién lo hizo? y ¿Qué querían? Si bien esas preguntas podrían ser interesantes, creemos que es mucho más importante preguntar: ¿Qué información sobre el atacante puede serle de ayuda a las organizaciones para protegerse mejor? Veamos las cosas desde la perspectiva […]

  • La más reciente explotación de Flash utilizada en Pawn Storm evita las Técnicas de Mitigación

    La más reciente explotación de Flash utilizada en Pawn Storm evita las Técnicas de Mitigación

    El análisis que hicimos de la vulnerabilidad de día-cero de Adobe Flash utilizado en la campaña de Pawn Storm más reciente revela que las técnicas de mitigación anteriormente introducidas por Adobe no eran suficientes para asegurar a la plataforma. Utilizada en Pawn Storm para atacar a ciertos ministerios de relaciones exteriores, la vulnerabilidad identificada como […]

  • Entendiendo los Ataques Dirigidos: ¿Qué es un Ataque Dirigido?

    Entendiendo los Ataques Dirigidos: ¿Qué es un Ataque Dirigido?

    Los ataques dirigidos pueden considerarse una de las amenazas más grandes que puede enfrentar una organización en el mundo interconectado. Es lo peor que puede sucederle a las compañías sin importar su tamaño, ya que no solo su reputación se ve afectada sino que también los daños provocados pueden ascender a varios miles de millones […]

  • Trend Micro adquiere HP TippingPoint

    Trend Micro adquiere HP TippingPoint

    El significado de la próxima generación de IPS y detección de brechas de seguridad A los adversarios cibernéticos no se les paga para eludir la red. Ellos quieren obtener la “olla de oro”, es decir, encontrar, copiar y monetizar los datos, la propiedad intelectual y las comunicaciones confidenciales que residen dentro de su red. Logran […]

  • Spear Phishing 101: ¿Qué es el Spear Phishing?

    Spear Phishing 101: ¿Qué es el Spear Phishing?

    Al inicio de este año, la compañía aseguradora especializada en salud Anthem Inc. reportó que sufrió una brecha masiva que afectó a 80 millones de miembros. De acuerdo con algunos reportes, los atacantes lanzaron un sofisticado ataque dirigido con el propósito de tener acceso no autorizado al sistema de TI de Anthem y obtener registros […]

  • Shellshock – Un Año Después

    Shellshock – Un Año Después

    Hace un año, se anunciaba una nueva vulnerabilidad (CVE-2014-6271) que afectaba a la Bourne Again Shell (Bash) y se le daba el nombre de “Shellshock”. A pesar de las preocupaciones iniciales de que esta vulnerabilidad podría propagar ataques y compromisos, no hubo ataques “tipo Conficker”. Pero sería un error concluir que “Shellshock” fue sólo una […]

  • DevSecOps en la nube de AWS

    DevSecOps en la nube de AWS

    Para tener éxito en la nube de AWS, los equipos de seguridad necesitan cambiar su enfoque. Seguramente los controles que usted está utilizando son similares pero su aplicación es muy distinta en un entorno de nube. Lo mismo sucede en la manera en que los equipos interactúan cuando adoptan las tecnologías y técnicas de nube. […]

  • Noticias sobre Seguridad

    Noticias sobre Seguridad

    Bienvenidos a nuestro resumen semanal, donde compartimos lo que usted necesita saber sobre las noticias y eventos de ciberseguridad relevantes de los últimos días. Compartimos una rápida recapitulación de los temas, con las ligas a los artículos que ofrecen información adicional. Un código malicioso se filtró en casi 40 aplicaciones de iOS La noticia reciente […]

  • Tecnologías de Procesamiento de Pagos de Próxima Generación: qué son y cómo funcionan

    Tecnologías de Procesamiento de Pagos de Próxima Generación: qué son y cómo funcionan

    Gracias a los avances de la tecnología ya no necesitamos cargar mucho dinero en efectivo para comprar las cosas que necesitamos y queremos. Sólo necesitamos hacer espacio en nuestras carteras y bolsos para algunas tarjetas de plástico, o mejor aún, para ninguna, si ya llevamos nuestros teléfonos inteligentes con nosotros. Y ya que faltan sólo […]

  • La evolución de la nube y de las operaciones del Data Center con la gestión de la Seguridad

    La evolución de la nube y de las operaciones del Data Center con la gestión de la Seguridad

    Es bien sabido que las principales razones por las que las organizaciones adoptan la virtualización y el cómputo en la nube son la facilidad de uso, el ahorro de costos y las eficiencias que ofrecen estas plataformas. Últimamente, las organizaciones también están logrando entender el valor de la seguridad en la virtualización. Existen beneficios y […]

Got any book recommendations?