Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Defenderse de la invasión digital

Es difícil olvidar las brechas de datos recientes y ampliamente publicitadas que volcaron la suerte de las organizaciones victimizadas. Target Corp. atribuyó $ 148 millones de pérdidas a la infracción que sufrió. Anthem Insurance Companies …

Leer más

Cómo mitigar las fallas de Efail en OpenPGP y S / MIME

Cuando las vulnerabilidades se revelan en protocolos de seguridad conocidos y ampliamente utilizados, la comunidad de seguridad de información reacciona rápidamente, tanto en términos de encontrar una solución como de debatir en profundidad la causa …

Leer más

Cómo defenderse de los ataques sin archivos

de los clientes de esos proveedores, y se utiliza con frecuencia para mostrar cómo los productos de los proveedores pueden proteger mejor a las empresas. Sin embargo, estos informes a menudo pueden ayudar a las …

Leer más

¿Qué es Rowhammer? – Definición de Krypton Solid

Rowhammer es una vulnerabilidad en los chips de memoria de acceso aleatorio dinámico (DRAM) que permite a un atacante explotar dispositivos con memoria DRAM accediendo repetidamente (martillando) una fila de memoria hasta que provoque cambios …

Leer más

¿Qué es el ataque man-in-the-disk (MITD)?

Man-in-the-disk (MITD) es un vector de ataque que permite a un intruso interceptar y potencialmente alterar datos a medida que se mueven entre el almacenamiento externo de Android y una aplicación móvil instalada. MITD es …

Leer más

¿Qué es Dridex Malware (Dridex Trojan)?

Dridex es una forma de malware que tiene como objetivo la información bancaria de su víctima. El software malicioso, o software malintencionado, es un tipo de software destinado a causar daño a un usuario. Específicamente, …

Leer más

¿Qué es un ataque de canal lateral?

¿Qué es un ataque de canal lateral? Un ataque de canal lateral es un exploit de seguridad que tiene como objetivo recopilar información o influir en la ejecución del programa de un sistema midiendo o …

Leer más

¿Se exageran o se ignoran las amenazas de ICS?

Escuche este podcast En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity analizan los peligros para la infraestructura crítica a raíz de un nuevo informe sobre los actores de amenazas detrás …

Leer más

¿Ayudan u obstaculizan?

Un número significativo de piratas informáticos estatales fueron acusados ​​en 2020 y principios de 2021, a medida que aumentaba la presión para responsabilizar a esos actores de amenazas. Si bien los presuntos actores de amenazas …

Leer más

Autodesk apuntado en el hack de SolarWinds

Autodesk fue el objetivo del pirateo de la cadena de suministro de SolarWinds que se reveló en diciembre pasado, pero solo reveló dicho objetivo en una presentación reciente de 10-Q. El desarrollador de AutoCAD lanzó …

Leer más

El creciente ecosistema económico trae problemas

Las fuerzas del orden en 12 países unieron fuerzas a principios de este año para derribar el sitio Webstresser.org de DDoS-for-Hire. Los primeros informes afirmaron que la actividad distribuida de denegación de servicio se redujo …

Leer más

¿Cómo llegó allí y cómo se puede eliminar?

Se descubrió que más de dos docenas de modelos de computadoras portátiles Hewlett Packard contenían un registrador de teclas que registraba las pulsaciones de teclas … en un archivo de registro. HP lanzó parches para …

Leer más

¿Cómo funciona este ataque por SMS?

Check Point Software Technologies Ltd. descubrió recientemente un tipo de malware de SMS llamado ExpensiveWall, que ha infectado millones de dispositivos Android. ¿Cómo funciona el malware ExpensiveWall y qué riesgos presenta? El fraude telefónico y …

Leer más

Una inmersión profunda en el ransomware SamSam

Nuevos conocimientos sobre el notorio ransomware SamSam revelaron el éxito de la campaña desde que apareció por primera vez en 2016. Según una nueva investigación del proveedor de ciberseguridad Sophos Ltd., el ransomware SamSam ha …

Leer más

NotPetya ransomware aumenta las apuestas

Escuche este podcast En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity analizan el ransomware NotPetya, su impacto y la creciente tendencia de los sofisticados ataques de ransomware. Los ataques WannaCry …

Leer más

Hacker simplifica el jailbreak de Apple AirTag

Un investigador ha revelado un agujero de fuga en los rastreadores de ubicación AirTag de Apple. Apple lanzó el mes pasado AirTag, que son pequeños dispositivos de rastreo móviles que se pueden conectar a artículos …

Leer más

¿Se puede confiar en las firmas digitales PDF?

El formato de archivo PDF tiene la capacidad de incrustar firmas digitales en documentos. Estos documentos PDF firmados digitalmente son populares, particularmente dentro de entidades gubernamentales como el sistema eIDAS de la Unión Europea. Pero, …

Leer más

¿Cómo funciona la estafa de phishing de iPhone?

Una nueva estafa de phishing de iPhone comienza con una llamada automatizada que muestra un logotipo de Apple extremadamente convincente. ¿Cómo funciona esta estafa y cómo pueden evitarla los usuarios? La red telefónica que se …

Leer más

¿Qué es un rootkit?

¿Qué es un rootkit? Un rootkit es un programa o una colección de herramientas de software malicioso que le dan a un actor de amenazas acceso remoto y control sobre una computadora u otro sistema. …

Leer más

¿Qué es el gusano Robert Morris?

El gusano Robert Morris es ampliamente reconocido como el primer gusano informático que se distribuye a través de Internet y el primer virus informático que recibe la atención de los principales medios de comunicación. Diseñado …

Leer más

¿Qué es el secuestro cibernético?

¿Qué es el secuestro cibernético? El secuestro cibernético, o secuestro de computadoras, es un tipo de ataque a la seguridad de la red en el que el atacante toma el control de los sistemas informáticos, …

Leer más

¿Qué es un jardín amurallado?

¿Qué es un jardín vallado en Internet? En Internet, un jardín amurallado es un entorno que controla el acceso del usuario a contenidos y servicios basados ​​en la red. En efecto, el jardín amurallado dirige …

Leer más

¿Qué es TDL-4 (TDSS o Alureon)?

TDL-4 es un malware sofisticado que facilita la creación y el mantenimiento de una botnet. El programa es la cuarta generación del malware TDL, que a su vez se basó en un programa malicioso anterior …

Leer más

¿Qué es un ataque de abrevadero?

¿Qué es un ataque de abrevadero? Un ataque de abrevadero es una vulnerabilidad de seguridad en la que el atacante busca comprometer a un grupo específico de usuarios finales infectando sitios web que se sabe …

Leer más

¿Qué es un troyano gubernamental?

Un troyano del gobierno es un software espía instalado en una computadora o red por una agencia de aplicación de la ley con el fin de capturar información relevante para una investigación criminal. Dependiendo del …

Leer más

¿Qué es el troyano Zeus (Zbot)?

Zeus, también conocido como Zbot, es un conjunto de herramientas de malware que permite a un ciberdelincuente construir su propio caballo de Troya. En Internet, un caballo de Troya es una programación que parece legítima …

Leer más

¿Qué es RAT (troyano de acceso remoto)?

¿Qué es un RAT (troyano de acceso remoto)? Un troyano de acceso remoto (RAT) es un programa de malware que incluye una puerta trasera para el control administrativo de la computadora de destino. Las RAT …

Leer más

¿Qué es el malware metamórfico y polimórfico?

El malware metamórfico y polimórfico son dos categorías de programas de software malicioso (malware) que tienen la capacidad de cambiar su código a medida que se propagan. El malware metamórfico se reescribe con cada iteración …

Leer más

Los riesgos y efectos del software espía

El software espía es un tipo de malware que roba información confidencial de usuarios desconocidos. Los efectos del software espía van desde la recopilación de hábitos de uso con fines de marketing hasta los ataques …

Leer más

Cómo proteger la red del ransomware en 5 pasos

Los ataques de ransomware no solo se están volviendo más comunes, sino que también se están volviendo más creativos. Este malware avanzado … que antes se dirigía directamente a los usuarios, ahora se está implementando …

Leer más

Fraude de ciberseguridad avanzada y cómo combatirlo

El ímpetu detrás del fraude en ciberseguridad tiene raíces históricas profundas. Considere la historia de los comerciantes marítimos griegos Hegestratos y Xenothemis, que solicitaron un seguro contra su barco y su cargamento de maíz en …

Leer más

¿Qué es un ataque pass the hash?

¿Qué es un ataque pass the hash? Un ataque de pase de hash es un exploit en el que un atacante roba una credencial de usuario con hash y, sin descifrarla, la reutiliza para engañar …

Leer más

¿Qué es el ataque de revinculación de DNS?

La revinculación de DNS es un exploit en el que el atacante utiliza JavaScript en una página web maliciosa para obtener el control del enrutador de la víctima. El ataque funciona en enrutadores ampliamente utilizados …

Leer más

¿Qué es el hacktivismo?

¿Qué es el hacktivismo? El hacktivismo es el acto de hacer un mal uso de un sistema informático o una red por motivos sociales o políticos. Las personas que realizan hacktivismo se conocen como hacktivistas. …

Leer más

¿Qué es la huella en la piratería ética?

¿Qué es la huella y cómo funciona? Footprinting es una técnica de piratería ética que se utiliza para recopilar la mayor cantidad de datos posible sobre un sistema informático específico, una infraestructura y redes para …

Leer más

¿Qué es el descifrado de contraseñas?

¿Qué es el descifrado de contraseñas? El descifrado de contraseñas es el proceso de utilizar un programa de aplicación para identificar una contraseña desconocida u olvidada en una computadora o recurso de red. También se …

Leer más

¿Qué es phreak? – Definición de Krypton Solid

Un phreak es alguien que irrumpe en la red telefónica ilegalmente, generalmente para hacer llamadas telefónicas gratuitas de larga distancia o para intervenir líneas telefónicas. El término ahora se usa a veces para incluir a …

Leer más

Evite que los empleados se enganchen

fabioberti.it – ​​stock.adobe.com Los ataques de phishing son cada vez más sofisticados, complejos y comunes. Según un estudio de Proofpoint de 2020, el 90% de las organizaciones experimentaron ataques de phishing en 2019. Además, el …

Leer más

¿Qué es un ataque de diccionario?

¿Qué es un ataque de diccionario? Un ataque de diccionario es un método de irrumpir en una computadora, red u otro recurso de TI protegido por contraseña ingresando sistemáticamente cada palabra en un diccionario como …

Leer más

¿Qué es el escaneo de vulnerabilidades de red?

El escaneo de vulnerabilidades es una inspección de los puntos potenciales de explotación en una computadora o red para identificar agujeros de seguridad. Un escaneo de vulnerabilidades detecta y clasifica las debilidades del sistema en …

Leer más

¿Qué es un hacker?

¿Qué es un hacker? Un pirata informático es una persona que utiliza la computadora, las redes u otras habilidades para superar un problema técnico. El término también puede referirse a cualquier persona que use sus …

Leer más

¿Actuar legítimamente da sus frutos?

Si bien el ransomware es un acto de extorsión destinado a separar a los usuarios y las empresas de su dinero, algunos operadores, al menos públicamente, parecen considerar la relación entre el ciberdelincuente y la …

Leer más

¿Qué es WannaCry Ransomware?

¿Qué es el ransomware WannaCry? El ransomware WannaCry es un gusano que se propaga aprovechando las vulnerabilidades del sistema operativo (SO) Windows. WannaCry, también conocido como WannaCrypt, WannaCryptor y Wanna Decryptor, se propaga utilizando EternalBlue, …

Leer más

¿Qué es el ciberacoso y cómo prevenirlo?

¿Qué es el ciberacoso? El ciberacoso es un delito en el que alguien acosa o acecha a una víctima utilizando medios electrónicos o digitales, como redes sociales, correo electrónico, mensajería instantánea (IM) o mensajes publicados …

Leer más

¿Qué es una DGA?

¿Qué es un algoritmo de generación de dominio (DGA)? Un algoritmo de generación de dominio (DGA) es un programa que genera una gran lista de nombres de dominio. Los DGA proporcionan nuevos dominios al malware …

Leer más

¿Qué es el vector de ataque?

¿Qué es un vector de ataque? Un vector de ataque es una ruta o medio por el cual un atacante o pirata informático puede obtener acceso a una computadora o servidor de red para entregar …

Leer más

¿Qué es un hacker de sombrero negro?

¿Qué es un hacker de sombrero negro? Históricamente, un hacker de sombrero negro se ha utilizado para describir a alguien que tiene intenciones maliciosas, como el robo de información, el fraude o la interrupción de …

Leer más

¿Qué es el antimalware?

¿Qué es antimalware (anti-malware)? Antimalware es un tipo de programa de software creado para proteger los sistemas de tecnología de la información (TI) y las computadoras individuales de software malintencionado o malware. Los programas antimalware …

Leer más

¿Qué es un cracker informático?

¿Qué es un cracker informático? Un pirata informático es un término desactualizado que se utiliza para describir a alguien que irrumpió en los sistemas informáticos, omitió contraseñas o licencias en programas informáticos o violó intencionalmente …

Leer más

¿Qué es un gusano informático y cómo funciona?

Un gusano informático es un tipo de malware cuya función principal es auto-replicarse e infectar otras computadoras mientras permanece activo en los sistemas infectados. Un gusano informático se duplica para propagarse a equipos no infectados. …

Leer más

¿Qué es el software antivirus (programa antivirus)?

El software antivirus es una clase de programa diseñado para prevenir, detectar y eliminar infecciones de malware en dispositivos informáticos, redes y sistemas de TI individuales. El software antivirus, originalmente diseñado para detectar y eliminar …

Leer más

¿Qué es la guerra cibernética?

La definición generalmente aceptada de guerra cibernética es el uso de ataques cibernéticos contra un estado-nación, que le causan un daño significativo, hasta e incluyendo la guerra física, la interrupción de sistemas informáticos vitales y …

Leer más

¿Qué es el ciberterrorismo?

¿Qué es el ciberterrorismo? El ciberterrorismo es cualquier ataque premeditado y por motivos políticos contra los sistemas de información, programas y datos que resulte en violencia. Varias organizaciones ven de manera diferente los detalles del …

Leer más

Se avecinan más ataques a la cadena de suministro

Los ataques a la cadena de suministro a gran escala llegaron para quedarse, según Marco Figueroa, investigador principal de amenazas de SentinelOne. Durante una sesión de RSA Conference 2021 el miércoles, Figueroa diseccionó Sunburst, el …

Leer más

El panorama de amenazas es el peor en 60 años

El ransomware es ahora una amenaza mayor para la seguridad global que las campañas de estado-nación, según divulgaron dos expertos en seguridad de información durante una conferencia magistral de RSA el jueves. Dmitri Alperovitch, presidente …

Leer más

¿Qué son los ataques de ingeniería social?

¿Qué es la ingeniería social? La ingeniería social es un vector de ataque que depende en gran medida de la interacción humana y, a menudo, implica manipular a las personas para que rompan los procedimientos …

Leer más

¿Qué es pharming?

¿Qué es pharming? El pharming es una práctica de estafa en la que se instala un código malintencionado en una computadora personal (PC) o servidor, que redirige a los usuarios a sitios web fraudulentos sin …

Leer más

¿Qué es el Spear Phishing?

¿Qué es el spear phishing? El spear phishing es un ataque malintencionado de suplantación de identidad de correo electrónico que tiene como objetivo a una organización o individuo específico que busca acceso no autorizado a …

Leer más

¿Qué es Operation Phish Phry?

Operation Phish Phry es una investigación de delito cibernético llevada a cabo por la Oficina Federal de Investigaciones (FBI) de los Estados Unidos, el Grupo de Trabajo de Crímenes Electrónicos de Los Ángeles y las …

Leer más

La historia y evolución del ransomware

Los titulares de hoy están llenos de noticias sobre los últimos ataques de ransomware. Los individuos y las empresas continúan siendo víctimas de este antiguo crimen, y está lejos de ser un fenómeno nuevo. Un …

Leer más

Cobertura de la conferencia Black Hat 2018

Artículo Black Hat 2018 de Parisa Tabriz desafía el status quo de infosec En su discurso de apertura de Black Hat 2018, Parisa Tabriz de Google celebró el trabajo no reconocido a largo plazo que …

Leer más

¿Qué es un ataque de fuerza bruta?

¿Qué es un ataque de fuerza bruta? Un ataque de fuerza bruta es un método de prueba y error que utilizan los programas de aplicación para decodificar la información de inicio de sesión y las …

Leer más

¿Qué es el malware? Definición de SearchSecurity

¿Qué es el malware? Malware, o software malicioso, es cualquier programa o archivo que sea intencionalmente dañino para una computadora, red o servidor. Los tipos de malware incluyen virus informáticos, gusanos, troyanos, ransomware y spyware. …

Leer más

SolarWinds y el debate sobre la piratería

Escuche este podcast El podcast Risk & Repeat de esta semana analiza un episodio reciente de ’60 Minutes ‘que discutió la posibilidad de que el gobierno de los EE. UU. Retroceda en respuesta a los …

Leer más

Trump apunta al hack de DNC y CrowdStrike

Escuche este podcast De esta semana Riesgo y repetición El podcast analiza los comentarios recientes del presidente Trump sobre CrowdStrike y el ‘servidor’ del DNC y la información errónea sobre la interferencia electoral rusa. Una …

Leer más

Revisión de la seguridad electoral de 2020

Escuche este podcast El podcast Risk & Repeat de esta semana repasa las elecciones de 2020, que estuvieron libres de ataques cibernéticos o hackeos importantes, pero han visto un aumento en las campañas de desinformación …

Leer más

Rompiendo las fallas de Efail

Escuche este podcast En el podcast Risk & Repeat de esta semana, los editores de SearchSecurity discuten las vulnerabilidades de Efail en los protocolos PGP y S / Mime, así como el complicado proceso de …

Leer más

Los ataques de SolarWinds se enfocan

Escuche este podcast El podcast Risk & Repeat de esta semana analiza las consecuencias de los ataques de puerta trasera de SolarWinds a medida que han salido a la luz nuevas víctimas e información adicional. …

Leer más

Desglosando los ataques de ransomware Kaseya

Escuche este podcast Casi dos semanas después de que REvil ransomware afectó a cientos de empresas, Kaseya y sus proveedores de servicios administrados todavía están evaluando el daño del ataque a la cadena de suministro. …

Leer más

Cómo eliminar ransomware: paso a paso

Un ataque de ransomware puede resultar debilitante, independientemente de si la víctima es una empresa unipersonal o una gran empresa multinacional. Ver una pantalla de computadora que muestra que los sistemas están comprometidos o intentar …

Leer más

Seis pasos clave para salvaguardar los activos

No hay escasez de ataques de ransomware en los titulares de hoy. Los ataques del último año han demostrado que ninguna empresa es segura, independientemente de su tamaño o industria. Los ataques de ransomware pueden …

Leer más

EE. UU. Abre la puerta a la piratería

Escuche este podcast Este episodio del podcast Risk & Repeat analiza la creciente presión sobre los EE. UU. Para responder a los ataques cibernéticos y si la piratería será parte del plan. De esta semana …

Leer más