MITRE lanza matriz de amenazas para Machine Learning

Microsoft y MITRE, en colaboración con una docena de otras organizaciones, han desarrollado un marco diseñado para ayudar a identificar, responder y remediar ataques dirigidos a sistemas de...

SeguInfo (noreply@blogger.com)

26.Oct.2020


"The book of secret knowledge" del Pentester

"The book of secret knowledge" es un repositorio con una colección impresionante de diversos materiales y herramientas que el autor trimstray utiliza todos los días en su trabajo. Contiene mucha...

SeguInfo (noreply@blogger.com)

25.Oct.2020


Tipos de login en sistemas Microsoft

Hoy vamos a hablar de algunos aspectos de los mecanismos de autenticación básicos de los sistemas Microsoft que por comentarios y experiencia sospecho que no todo el mundo conoce. Es importante...

SeguInfo (noreply@blogger.com)

25.Oct.2020


GravityRAT: spyware con módulos para MacOS y Android

En 2018, los investigadores de Cisco Talos publicaron un análisis del espía GravityRAT utilizado en ataques selectivos contra las fuerzas armadas de la India. El Centro de respuesta a incidentes de...

SeguInfo (noreply@blogger.com)

22.Oct.2020


Hallan sesgos raciales y de género en el reconocimiento facial de Amazon

Un nuevo estudio de MIT encontró que el software de reconocimiento facial de Amazon comete más errores al identificar a mujeres o de tez más oscura. Amazon ha anunciado este miércoles que suspenderá...

SeguInfo (noreply@blogger.com)

22.Oct.2020


IPStorm: una botnet al servicio del mejor postor

Ya llevamos algún tiempo hablando de las modalidades de malware as a service, y IPStorm (Interplanetary Storm) podría ser el más reciente ejemplo de ello, así como una muestra de que, en ocasiones,...

SeguInfo (noreply@blogger.com)

22.Oct.2020


Sandworm: grupo ruso tras muchos ciberataques

En 2017 había otro virus que tenía paralizado al mundo. Con la llegada del covid todo esto puede parecer ciencia ficción pero en junio de hace solo tres años, medio mundo se preparaba para luchar...

SeguInfo (noreply@blogger.com)

21.Oct.2020


Los delincuentes aman las herramientas de hacking ofensivo de código abierto (OST)

En el campo de la seguridad, el término OST (Offensive Security Tools) se refiere a aplicaciones de software, bibliotecas y exploits que poseen capacidades de hacking ofensivo y se han lanzado para...

SeguInfo (noreply@blogger.com)

20.Oct.2020


Explotan vulnerabilidades en SS7 para robar cuenta de Telegram y email

Se explotó la vulnerabilidad del protocolo de telecomunicaciones SS7, para dirigirse a 20 criptoejecutivos. A pesar de que se desarrolló por primera vez en 1975, el protocolo SS7 actualmente se...

SeguInfo (noreply@blogger.com)

20.Oct.2020


Cómo prevenir las 11 amenazas en Cloud Computing [II]

Los últimos riesgos involucrados en la computación en la nube apuntan a problemas relacionados con la configuración y la autenticación en lugar del enfoque tradicional en el malware y las...

SeguInfo (noreply@blogger.com)

19.Oct.2020