PSYCO – Futuros problemas de ciberseguridad en Operaciones Cibernéticas
La ciberguerra es un concepto que muchos hemos escuchado hoy en nuestra actualidad, el cual hace referencia a diferentes tipos de problemas en entornos informáticos y computacionales. Pero dentro de ella misma hay diferentes y muchos más tipos de conceptos, que son parte de la estructura del concepto principal de ciberguerra o los bloques por..
Ver más- 117 views
- 0 Comment
SysJoker
Se ha descubierto un nuevo malware de puerta trasera llamado “SysJoker”. El malware exhibe una enorme diversidad en las plataformas de destino. Debido a que puede atacar Windows, macOS y Linux, los actores de amenazas pueden usar este malware para espiar. El malware SysJoker va dirigido a varias plataformas Según una publicación de Intezer,..
Ver más- 311 views
- 0 Comment
Ataques continuos que aprovechan las vulnerabilidades de Apache Log4j
Ataques continuos que aprovechan las vulnerabilidades de Apache Log4jshell En las últimas semanas de diciembre, los intentos de explotación y las pruebas seguían siendo elevadas “, afirmó el Centro de inteligencia de amenazas de Microsoft (MSTIC) en una guía publicada a principios de esta semana.” La vulnerabilidad se agregó a su conjunto de herramientas de..
Ver más- 313 views
- 0 Comment
Primer ciberataque de la historia
Primer ciberataque de la historia Han pasado más de 200 años desde que se descubrió y se produjo el primer ciberataque de la historia en Francia en 1834. En ese momento, el francés Claude Chappe en la década de 1790 había creado un sistema de telégrafo nacional llamado Telegraph Optics. El sistema consta de una..
Ver más- 622 views
- 0 Comment
Errores de WiFi, los chips Bluetooth permiten robo de datos
Errores de WiFi, los chips Bluetooth permiten robo de datos El SoC(System on a chip) de los dispositivos electrónicos de consumo modernos (como los teléfonos inteligentes) tiene componentes separados de Bluetooth, WiFi y LTE, cada uno con su propia implementación de seguridad dedicada. Sin embargo, estos componentes a menudo comparten los mismos recursos, como antenas..
Ver más- 630 views
- 0 Comment
Nuevas vulnerabilidades en las redes celulares
Nuevas vulnerabilidades en las redes celulares La gestión de la movilidad en las redes celulares desempeña un papel importante a la hora de preservar los servicios móviles con una latencia mínima mientras un usuario se desplaza. Para apoyar esta funcionalidad esencial, las redes celulares se basan en el procedimiento de handover. En la mayoría de..
Ver más- 660 views
- 0 Comment
log4j
Log4j La vulnerabilidad en Log4j se basa en la forma en que la biblioteca analiza las cadenas de texto,esta se activa cuando la Interfaz de directorio y nombres de Java (JNDI) recibe un mensaje de registro que contiene un formato de comando específico “$ {jndi}”. Muchas de las aplicaciones web utilizan log4j para registrar las..
Ver más- 515 views
- 0 Comment
Windows permite la divulgación de información
Esta vulnerabilidad (CVE-2021-24084) no cuenta con un parche o solución oficial, lo que lo convierte en un 0day, sin embargo, un tercero implementó un parche como medida temporal. La vulnerabilidad fue originalmente un problema de divulgación de información emitido por Zero-Day Project (ZDI) en octubre de 2020. Se descubrió que el CVE-2021-24084 también se puede..
Ver más- 575 views
- 0 Comment
SQUIRRELWAFFLE
Squirrelwaffle para malspam ¿Qué es? Squirrelwaffle se convirtió en el nuevo payload difundido a través de campañas de spam. Es conocido por enviar correos electrónicos maliciosos como respuesta a cadenas de correo electrónico preexistentes. Esta estrategia reduce la capacidad de la víctima para prevenir actividades maliciosas. Para lograr esto, se cree que implica el uso..
Ver más- 473 views
- 0 Comment
U-2 Dragon Lady, sobrevoló la frontera entre México y los EE.UU.
Publicación sobre: Inteligencia de imágenes (IMINT), laboratorio de la Certificación en Ciber Inteligencia. El 1 – Abril del – 2021, aproximadamente a las 10:00 AM, en diferentes plataformas de monitoreo de vuelos y especialmente en las plataformas de código abierto, se visualizó el vuelo del avión espía de la CIA el U-2S Lockeheed, el cual..
Ver más- 2,675 views
- 0 Comment