Ciberseguridad para todos - Página 6

Este blog es una ventana a un mundo complejo. Una mirada con un espíritu divulgativo y entretenido a un universo, el tecnológico, que define nuestro día a día

DNS Water Torture: cómo no ahogarse en este tsunami de peticiones
DNS Water Torture: cómo no ahogarse en este tsunami de peticiones

A través de DNS Water Torture, los atacantes envían una avalancha de peticiones con el objetivo de saturar las capacidades de los servidores DNS y provocar una denegación de ser[...]

Leer más
EPSS: ¿Cuál es la probabilidad de que se explote una vulnerabilidad?
EPSS: ¿Cuál es la probabilidad de que se explote una vulnerabilidad?

El indicador EPSS cuantifica la probabilidad de que una determinada vulnerabilidad sea explotada en los próximos 30 días Todos los días surgen nuevas vulnerabilidades que, de se[...]

Leer más
Attack Path Management: Securizar el Active Directory
Attack Path Management: Securizar el Active Directory

Conti, SaveTheQueen, Quantum, Samas, Maze, Bublebee… En los últimos años, diversos ransomware han sido empleados para atacar el Active Directory de las compañías y propagarse[...]

Leer más
Las 10 claves del Ransomware as a Service
Las 10 claves del Ransomware as a Service

El auge del Ransomware as a Service ha multiplicado el número de potenciales atacantes a los que tienen que enfrentarse las compañías y las administraciones públicas Software a[...]

Leer más
Las 6 claves del modelado de amenazas
Las 6 claves del modelado de amenazas

Cuando construimos una casa, queremos que la seguridad se tenga en cuenta desde la evaluación del terreno sobre el que se edifica y la forma en la que se plantan sus cimientos. De[...]

Leer más
4 diferencias clave entre Pentesting y Red Team
4 diferencias clave entre Pentesting y Red Team

Los servicios de pentesting y Red Team difieren en su alcance, la forma de cumplir los objetivos, la necesidad de ocultación y el tiempo de ejecución En un ámbito tan complejo y[...]

Leer más
Blue Team: Fortalecer la defensa de una compañía
Blue Team: Fortalecer la defensa de una compañía

El Blue Team se encarga del conjunto de las capas defensivas de una organización, de cara a prevenir, detectar o corregir incidentes de seguridad que pudieran afectar al negocio 6[...]

Leer más
Cyber Kill Chain. Diseccionar las 7 fases de un ciberataque dirigido
Cyber Kill Chain. Diseccionar las 7 fases de un ciberataque dirigido

El pasado 5 de marzo, un ataque de ransomware logró secuestrar los datos de los pacientes del Hospital Clínic de Barcelona, uno de los centros médicos más importantes de Españ[...]

Leer más
NIST y el desarrollo seguro de software
NIST y el desarrollo seguro de software

La seguridad no es una cuestión meramente puntual, sino continua. Una casa puede ser segura en el momento de su construcción, pero si con el paso de los años no se cuida con dil[...]

Leer más
OWASP SCVS: Reducir los riesgos en la cadena de suministro de software
OWASP SCVS: Reducir los riesgos en la cadena de suministro de software

OWASP SCVS es una metodología útil para prevenir ataques de cadena de suministro a lo largo del ciclo de vida del software A finales de enero, el ransomware LockBit impactó con [...]

Leer más
1 3 4 5 6 7 8 9 12