Entradas

Mostrando entradas de marzo, 2020

Engaño en WhatsApp ofrece Internet gratis y busca instalar adware

Imagen
Analizamos una campaña maliciosa que está circulando a través de WhatsApp que intenta aprovechar la situación actual del coronavirus para engañar a los usuarios con la falsa promesa de Internet gratis. Los cibercriminales siguen aprovechando la atención que ha provocado el avance del COVID-19 para diseñar sus engaños a través de distintas plataformas. En esta oportunidad, alertamos sobre una campaña de ingeniería social que se distribuye a través de WhatsApp y que utiliza como excusa el coronavirus para ofrecer 100 GB de Internet gratis en cualquier red móvil durante 60 días. Sin embargo, tal como veremos en este artículo, se trata de un engaño, por lo cual recomendamos a quienes reciban este mensaje no reenviarlo. Todo comienza con este mensaje que llega a las potenciales víctimas: Imagen 1. Mensaje que llega a las potenciales víctimas en el que se ofrece un paquete de 100 GB de datos móviles. Lo primero que observamos y que debería encender las alarmas de quienes reciban e

Cómo funciona Bluetooth Low Energy: el protocolo estrella de IoT

Explicamos qué es el protocolo Bluetooth Low Energy y cuáles son sus características desde el punto de vista de la seguridad Con el auge del Internet de las Cosas muchos dispositivos utilizan redes de corto alcance para conectarse con el teléfono o tablet del usuario para así ser controlados. El caso mas común es el uso del protocolo Bluetooth, el cual se ha vuelto realmente popular en los últimos años gracias al crecimiento de pequeños equipos inteligentes que necesitan una conexión inalámbrica de bajo consumo. De hecho, desde hace unos años y a partir de la implementación de la última versión del protocolo (Bluetooth v4.0), la mayoría de los dispositivos de baja potencia utilizan un subconjunto de este protocolo llamado Bluetooth Low Energy (BLE). Las principales ventajas de este protocolo es que posee requerimientos de potencia muy bajos y un aceptable rango de alcance en las comunicaciones, interoperabilidad en el mundo de los fabricantes de chipsets y todo en un tamaño reduci

Herramientas de Pentesting

Imagen
Los Pentesting y las herramientas de hacking son utilizadas por la industrias de seguridad para probar las vulnerabilidades en la red y las aplicaciones. Contenido Penetration Testing Resources Exploit Development OSINT Resources OSINT Tools Social Engineering Resources Lock Picking Resources Operating Systems Penetration Testing Distributions Docker for Penetration Testing Multi-paradigm Frameworks Vulnerability Scanners Static Analyzers Web Scanners Network Tools Wireless Network Hacking Tools Transport Layer Security Tools Web Exploitation Hex Editors File Format Analysis Tools Defense Evasion Tools Hash Cracking Hacking Tools Windows Utilities GNU/Linux Utilities macOS Utilities DDoS Tools Social Engineering Tools Anonymity Tools Reverse Engineering Tools Physical Access Tools Side-channel Tools CTF Tools Penetration Testing Report Templates Books En este listado mantenido por GBHackers se puede encontrar la lista de herramientas para re

¡Actualízate en ciberseguridad con el nuevo kit de concienciación!

Imagen
Podemos implantar los mejores antivirus, cortafuegos y otras herramientas de seguridad a nuestro alcance para mejorar la ciberseguridad de nuestra empresa. Podemos establecer políticas internas para tener copias de seguridad y para configurar y administrar nuestros sistemas de forma segura. Pero, estas herramientas y políticas no serán muy útiles si los empleados no siguen una serie de buenas prácticas. Si no están atentos y no conocen qué puede pasar, podrán cometer errores que deriven en incidentes o los delincuentes encontrarán la forma de engañarlos para atacar a nuestra empresa. Por todo esto, los empleados son siempre el eslabón más importante en la cadena de la seguridad para proteger nuestros recursos y la buena marcha de nuestro negocio. Por ello, para concienciarlos en un uso seguro de la tecnología actualizamos el kit de concienciación . Con esta herramienta podrás mejorar la ciberseguridad de tu organización desde el corazón de esta: sus empleados .

Cómo son utilizados los archivos PDF para distribuir malware

Imagen
Te contamos cómo están compuestos los archivos PDF, cómo son utilizados para distribuir malware y analizamos ejemplos de documentos PDF maliciosos. Es muy usual encontrar documentos del paquete Office siendo utilizados en actividades maliciosas a través de sus macros , sobre todo archivos de Word y Excel. Sin embargo, ¿son estos los únicos documentos que pueden llegar a ser riesgosos para la seguridad de nuestros equipos? A continuación, explicamos cómo son utilizados los archivos con formato PDF para distribuir malware. ¿Cómo son los archivos PDF? Uno de los formatos más utilizados a nivel mundial para el almacenamiento de documentos es PDF. Este formato es sumamente versátil, ya que tiene la capacidad de incluir en sus documentos muchos tipos de contenido, como imágenes, video, audio, modelos 3d, otros documentos, scripts, etc. Si bien esta gran versatilidad es extremadamente útil, también es aprovechada de forma maliciosa por los cibercriminales, quienes utilizan este tipo

Autenticación de Cero Factores: ¿Qué es y cómo funciona?

Imagen
Desde la banca digital hasta el comercio, el consumo de servicios comerciales en línea ha cambiado el comportamiento y las expectativas de los consumidores. Atrás quedaron los días en que las personas estaban dispuestas a hacer cola para abrir una cuenta bancaria o pagar en una tienda minorista. Hoy en día, esperan una respuesta de milisegundos en los mercados en línea; se desea usar distintos tipos de pago emergentes como billeteras digitales y; los pagos entre pares va en aumento. Como resultado, en la economía digital actual, una experiencia del cliente bien orquestada en canales digitales es una necesidad competitiva, no un lujo. La investigadora Yinglian Xie, CEO de DataVisor, argumenta que "Los avances tecnológicos deben ser capaces de combinar inteligencia humana y de máquinas para ofrecer autenticación de factor cero". La identidad del futuro Hasta el momento, esto parece ser una utopía o que simplemente, necesitaremos muchos años hasta qu