Contacto
Scroll Down
//Blog

PSYCO – Futuros problemas de ciberseguridad en Operaciones Cibernéticas

La ciberguerra es un concepto que muchos hemos escuchado hoy en nuestra actualidad, el cual hace referencia a diferentes tipos de problemas en entornos informáticos y computacionales. Pero dentro de ella misma hay diferentes y muchos más tipos de conceptos, que son parte de la estructura del concepto principal de ciberguerra o los bloques por..

Ver más
  • 117 views
  • 0 Comment

SysJoker

  Se ha descubierto un nuevo malware de puerta trasera llamado “SysJoker”. El malware exhibe una enorme diversidad en las plataformas de destino. Debido a que puede atacar Windows, macOS y Linux, los actores de amenazas pueden usar este malware para espiar. El malware SysJoker va dirigido a varias plataformas Según una publicación de Intezer,..

Ver más
  • 311 views
  • 0 Comment

Ataques continuos que aprovechan las vulnerabilidades de Apache Log4j

Ataques continuos que aprovechan las vulnerabilidades de Apache Log4jshell En las últimas semanas de diciembre, los intentos de explotación y las pruebas seguían siendo elevadas “, afirmó el Centro de inteligencia de amenazas de Microsoft (MSTIC) en una guía publicada a principios de esta semana.”  La vulnerabilidad se agregó a su conjunto de herramientas de..

Ver más
  • 313 views
  • 0 Comment

Primer ciberataque de la historia

3 enero, 2022Categoría : Articulos

Primer ciberataque de la historia Han pasado más de 200 años desde que se descubrió y se produjo el primer ciberataque de la historia en Francia en 1834. En ese momento, el francés Claude Chappe en la década de 1790 había creado un sistema de telégrafo nacional llamado Telegraph Optics. El sistema consta de una..

Ver más
  • 622 views
  • 0 Comment

Errores de WiFi, los chips Bluetooth permiten robo de datos  

Errores de WiFi, los chips Bluetooth permiten robo de datos El SoC(System on a chip) de los dispositivos electrónicos de consumo modernos (como los teléfonos inteligentes) tiene componentes separados de Bluetooth, WiFi y LTE, cada uno con su propia implementación de seguridad dedicada. Sin embargo, estos componentes a menudo comparten los mismos recursos, como antenas..

Ver más
  • 630 views
  • 0 Comment

Nuevas vulnerabilidades en las redes celulares

Nuevas vulnerabilidades en las redes celulares La gestión de la movilidad en las redes celulares desempeña un papel importante a la hora de preservar los servicios móviles con una latencia mínima mientras un usuario se desplaza. Para apoyar esta funcionalidad esencial, las redes celulares se basan en el procedimiento de handover. En la mayoría de..

Ver más
  • 660 views
  • 0 Comment

log4j

Log4j La vulnerabilidad en Log4j se basa en la forma en que la biblioteca analiza las cadenas de texto,esta se activa cuando la Interfaz de directorio y nombres de Java (JNDI) recibe un mensaje de registro que contiene un formato de comando específico “$ {jndi}”. Muchas de las aplicaciones web utilizan log4j para registrar las..

Ver más
  • 515 views
  • 0 Comment

Windows permite la divulgación de información

Esta vulnerabilidad (CVE-2021-24084) no cuenta con un parche o solución  oficial, lo que lo convierte en un 0day, sin embargo, un tercero implementó un parche como medida temporal. La vulnerabilidad fue originalmente un problema de divulgación de información emitido por Zero-Day Project (ZDI)  en octubre de 2020. Se descubrió que el CVE-2021-24084 también se puede..

Ver más
  • 575 views
  • 0 Comment

SQUIRRELWAFFLE

Squirrelwaffle  para malspam ¿Qué es? Squirrelwaffle se convirtió en el nuevo payload difundido a través de campañas de spam. Es conocido por enviar correos electrónicos maliciosos como respuesta a cadenas de correo electrónico preexistentes. Esta estrategia reduce la capacidad de la víctima para prevenir actividades maliciosas. Para lograr esto, se cree que implica el uso..

Ver más
  • 473 views
  • 0 Comment

U-2 Dragon Lady, sobrevoló la frontera entre México y los EE.UU.

2 abril, 2021Categoría : Articulos

Publicación sobre: Inteligencia de imágenes (IMINT), laboratorio de la Certificación en Ciber Inteligencia. El 1 – Abril del – 2021, aproximadamente a las 10:00 AM, en diferentes plataformas de monitoreo de vuelos y especialmente en las plataformas de código abierto, se visualizó el vuelo del avión espía de la CIA el U-2S Lockeheed, el cual..

Ver más
  • 2,675 views
  • 0 Comment

© tpx 2022 ~ Hacking-Ético/Ciber-Seguridad e Inteligencia

Contacto
Close