Clientes afectados por un ciberataque a Mailchimp

Según ha comunicado MailChimp, los atacantes obtuvieron acceso a las credenciales de los empleados después de realizar un ataque de ingeniería social. La empresa de marketing por correo electrónico MailChimp ha sufrido un ciberataque en los últimos días, después que ciberdelincuentes hayan accedido a una herramienta interna de atención al cliente y gestión de cuentas. El 11 […]
¿Qué es el doxing y como protegerse?

El doxing es una técnica utilizada para descubrir y difundir información personal de una persona sin su consentimiento. La información que se puede difundir incluye nombre completo, dirección, número de teléfono, dirección de correo electrónico, información financiera, y otra información personal. El término «doxing» proviene de la abreviaturón «documents» (documentos) y se refiere a la recopilación de documentos personales.
Hackers chinos explotan una falla reciente de Fortinet

Hackers chinos explotan una falla reciente de Fortinet
XSStrike una suite avanzada de detección de XSS

XSStrike es una suite de detección de Cross Site Scripting (XSS) equipada con cuatro analizadores escritos a mano, un generador de carga útil inteligente, un potente motor de fuzzing y un rastreador increíblemente rápido. En lugar de inyectar cargas útiles y verificar que funcionen como lo hacen todas las demás herramientas, XSStrike analiza la respuesta […]
Los investigadores advierten sobre el nuevo phishing como servicio que utilizan los ciberdelincuentes

Los ciberdelincuentes están utilizando un conjunto de herramientas de phishing como servicio (PhaaS) previamente no documentado llamado Caffeine para escalar de manera efectiva sus ataques y distribuir cargas maliciosas.
hoaxshell: una shell reversa de Windows, actualmente no detectada por Windows Defender y otras soluciones antivirus

hoaxshell es un shell inverso no convencional de Windows, actualmente no detectado por Microsoft Defender y posiblemente por otras soluciones antivirus, ya que se basa únicamente en el tráfico de http(s). La herramienta es fácil de usar, genera su propio payload de PowerShell y admite cifrado (ssl).
Modelos de entrega de computación en la nube

Infraestructura como servicio (IaaS)La infraestructura como servicio (IaaS) aprovisiona el procesamiento, el almacenamiento, las redes y otros recursos informáticos fundamentales en los que el cliente puede implementar y ejecutar el software del sistema y de la red. TI tiene el control de los sistemas operativos, el almacenamiento y la implementación de aplicaciones. El modelo de […]
Hacking Ético: Lo que debes conocer

Lo que antes se consideraba ilegal ahora se ha convertido en un fenómeno ampliamente aceptado debido a los avances tecnológicos en la industria de TI en Ecuador. El hacking ético se puede realizar con fines legítimos, como lo hacen los hackers éticos y pentesters dentro de sus organizaciones. Se requiere un especialista en seguridad para garantizar […]
¿La ciberseguridad es importante?

El mundo ahora depende más que nunca de la tecnología. El surgimiento y el crecimiento de la tecnología ha tenido un impacto positivo en la vida humana, pero la conveniencia, sin embargo, ha venido acompañada del riesgo de ataques cibernéticos. Si utilizas un dispositivo tecnológico por cualquier motivo, es muy probable que estés expuesto a un ataque […]
Importancia de las técnicas de gestión de riesgos en el hacking ético

Al identificar puntos débiles en una red o sistema, los hackers éticos buscan proteger a las empresas frente a atacantes maliciosos. Pueden mejorar los métodos de seguridad para hacerlas más resistentes a los sistemas frente a ataques o para desviarlos.