Mindblown: a blog about philosophy.
-
Bajo Poder pero Alto Riesgo: Evaluando los Posibles Ataques en Dispositivos LoRaWAN
Los dispositivos Long Range Wide Area Network (LoRaWAN) han sido blancos de ataques desde hace tiempo. Exploramos los ataques que los actores maliciosos pueden usar contra ellos y evaluamos el estado de la seguridad LoRaWAN. Esta es la primera de una serie de tres partes. El despliegue de dispositivos del Internet de las Cosas…
-
Shell Script Malicioso Roba Credenciales de la Nube
En ataques de cryptomining pasados, los shell scripts maliciosos se usaban típicamente como downloaders. Sin embargo, casos recientes muestras que ahora sirven otros propósitos como el robo de datos sensibles. __________________________________________________________________ Recientemente descubrimos nuevos ataques donde, de nuevo, los actores maliciosos usaron shell scripts para realizar actividades ilícitas. Estos scripts vinieron de una imagen en…
-
Dos Pasos para Proteger la Privacidad de su Familia en el Día de la Privacidad de Datos
Por Linette Owens Hace un año, muchos de nosotros hacíamos nuestras vidas como en cualquier otro año, al principio de un nuevo año, listos para enfrentar los retos que nos propusimos o lo que sea que la vida nos pusiera enfrente. Para la mayoría de nosotros, una pandemia nunca pasó por nuestras mentes. Ahora,…
-
Una Visión General de los Recientes Ataques Dirigidos de Sunburst
Varias fuentes han revelado recientemente un ataque sofisticado que afecta a las organizaciones a través de la cadena de suministro y un programa comprometido de monitoreo de red. Este post habla sobre el backdoor de Sunburst y lo que puede hacer ahora para mitigar esta amenaza. Varias fuentes han revelado recientemente un ataque sofisticado que…
-
Eliminando los Retos de Visibilidad en el Código Abierto para los Equipos de Operaciones de Seguridad
Identificar de forma temprana las amenazas puede ser difícil, especialmente cuando está corriendo múltiples herramientas de seguridad a lo largo de diferentes unidades de negocio y proyectos en la nube. Cuando se trata de proteger aplicaciones nativas de la nube, separar los riesgos legítimos el ruido de las extracciones es a menudo un verdadero reto. …
-
El Ciclo de Vida de un Servidor Comprometido (en la Nube)
Trend Micro Research ha desarrollado un recurso muy relevante relacionado con el hosting y la infraestructura en el underground criminal. Hemos lanzado la segunda en esta serie de tres partes de nuestro reporte que detallan el qué, el cómo y el por qué del hosting cibercriminal (puede leer la primera parte aquí). Como parte de…
-
“Zerologon” y el Valor del Parcheo Virtual
Ha surgido un nuevo CVE recientemente que ha dado mucho de qué hablar: CVE-2020-1472. Zerologon, como ha sido llamado, puede permitir que un atacante aproveche el algoritmo criptográfico utilizado en el proceso de autenticación Netlogon e imita a cualquier computadora al momento de intentar autenticar contra el controlador del dominio. En pocas palabras, esta vulnerabilidad…
-
La Ciberseguridad en 1H 2020 Definida por la Pandemia de Covid-19
Cuando publicamos nuestro reporte de Predicciones para el 2020 en diciembre, no esperábamos que una pandemia global le diera una ventaja a los cibercriminales en la forma de desinformación para usar en sus ataques contra individuos y organizaciones alrededor del mundo. Los actores maliciosos siempre han aprovechado los eventos importantes para usar como señuelos…
-
Los Mejores Consejos para la Seguridad y Privacidad en el Hogar en un Mundo Impactado por el Coronavirus (Parte 2)
Durante los últimos meses, hemos visto cambios radicales a nuestra vida y nuestro trabajo debido a la amenaza del coronavirus, cambiando nuestra forma de hacer las cosas y confinando a millones de familias a sus hogares. En este contexto, no es de sorprenderse que estamos pasando cada vez más tiempo en línea, pero esto trae…
-
Los Mejores Consejos para la Ciberseguridad y Privacidad en el Hogar en un mundo impactado por el Coronavirus (Parte 1)
Bienvenido a la nueva normalidad. Ahora estamos viviendo en un mundo post-COVID-19 que se caracteriza por la incertidumbre, trabajo y aprendizaje remoto masivos. Las líneas que marcaban la vida normal han cambiado abruptamente – y tal vez nunca regresen. Eso no es lo peor que puede pasar, como todos sabemos, pero sí significa que debemos…
Got any book recommendations?