Icono cerrar menu

Blog

15 de noviembre de 2022

PSYCO – Futuros problemas de ciberseguridad en Operaciones Cibernéticas

La ciberguerra es un concepto que muchos hemos escuchado hoy en nuestra actualidad, el cual hace referencia a diferentes tipos de problemas en entornos informáticos y computacionales. Pero dentro de ella misma hay diferentes y muchos más tipos de conceptos, que son parte de la estructura del concepto principal de ciberguerra o los bloques por […]

20 de enero de 2022

SysJoker

  Se ha descubierto un nuevo malware de puerta trasera llamado “SysJoker”. El malware exhibe una enorme diversidad en las plataformas de destino. Debido a que puede atacar Windows, macOS y Linux, los actores de amenazas pueden usar este malware para espiar. El malware SysJoker va dirigido a varias plataformas Según una publicación de Intezer, […]

10 de enero de 2022

Ataques continuos que aprovechan las vulnerabilidades de Apache Log4j

Ataques continuos que aprovechan las vulnerabilidades de Apache Log4jshell En las últimas semanas de diciembre, los intentos de explotación y las pruebas seguían siendo elevadas “, afirmó el Centro de inteligencia de amenazas de Microsoft (MSTIC) en una guía publicada a principios de esta semana.”  La vulnerabilidad se agregó a su conjunto de herramientas de […]

3 de enero de 2022

Primer ciberataque de la historia

Primer ciberataque de la historia Han pasado más de 200 años desde que se descubrió y se produjo el primer ciberataque de la historia en Francia en 1834. En ese momento, el francés Claude Chappe en la década de 1790 había creado un sistema de telégrafo nacional llamado Telegraph Optics. El sistema consta de una […]

23 de diciembre de 2021

Errores de WiFi, los chips Bluetooth permiten robo de datos  

Errores de WiFi, los chips Bluetooth permiten robo de datos El SoC(System on a chip) de los dispositivos electrónicos de consumo modernos (como los teléfonos inteligentes) tiene componentes separados de Bluetooth, WiFi y LTE, cada uno con su propia implementación de seguridad dedicada. Sin embargo, estos componentes a menudo comparten los mismos recursos, como antenas […]

21 de diciembre de 2021

Nuevas vulnerabilidades en las redes celulares

Nuevas vulnerabilidades en las redes celulares La gestión de la movilidad en las redes celulares desempeña un papel importante a la hora de preservar los servicios móviles con una latencia mínima mientras un usuario se desplaza. Para apoyar esta funcionalidad esencial, las redes celulares se basan en el procedimiento de handover. En la mayoría de […]

2 de abril de 2021

U-2 Dragon Lady, sobrevoló la frontera entre México y los EE.UU.

Publicación sobre: Inteligencia de imágenes (IMINT), laboratorio de la Certificación en Ciber Inteligencia. El 1 – Abril del – 2021, aproximadamente a las 10:00 AM, en diferentes plataformas de monitoreo de vuelos y especialmente en las plataformas de código abierto, se visualizó el vuelo del avión espía de la CIA el U-2S Lockeheed, el cual […]

25 de marzo de 2021

Vulnerabilidad Crítica en Microsoft Exchange compromete información y sistemas en México

¿Qué es ProxyLogon? ProxyLogon es una vulnerabilidad la cual se empezó a escuchar a inicios de Marzo, esta vulnerabilidad fue descubierta y utilizada por criminalidades chinos, el objetivo de estos atacantes era robar información al gobierno de Estados Unidos. Microsoft no detecto esta vulnerabilidad hasta 2 meses después de haber sido utilizada con ello comprometiendo […]

1 de mayo de 2020

Warning⚠ : Vulnerabilidad en iOS permite el robo de mensajes

El pionero de la seguridad y autor del Jailbreak Siguza nos sigue sorprendiendo con sus grandes descubrimientos en el mundo de la seguridad en IOS, y el día de hoy nos ha traído una nueva versión 13.4.1 de IOS que permite realizar un robo de el historial de iMessage. Siguza expuso la vulnerabilidad en twitter: […]

21 de abril de 2020

Hackeando Windows con Dll Hijacking

¿Qué es DLL Hijacking? DLL Hijacking es un ataque que explota el algoritmo de búsqueda y carga de Windows, lo que permite a un atacante pueda inyectar código en una aplicación a través de la manipulación del disco. En otras palabras, simplemente poner un archivo DLL en el lugar correcto hace que una aplicación vulnerable […]