Home
About
Archives
Contactenos
Ayuda | Help

Microsoft detecto cinco paginas web falsas creadas por piratas rusos para penetrar instituciones estadounidenses {Seguridad}

El objetivo aparente de estas páginas web, entre otros, era piratear los ordenadores de aquellas personas que las visitaran erróneamente. Microsoft ha cerrado hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de EEUU y centros de pensamiento estadounidenses, creados por un grupo de piratas informáticos vinculados supuestamente con el Gobierno ruso, informó la […]

Alerta por Dark Tequila, un malware que roba credenciales bancarias {Seguridad}

Se propaga a través de dispositivos USB y técnicas de engaño conocidas como spear phishing. Se cree que los responsables detrás de este ciberataque están en América Latina. Dark Tequila es el nombre de una compleja red de ciberataque que tiene como blanco las credenciales bancarias y datos personales de usuarios. Afectó a varios usuarios […]

Gmail habilito la opcion de que sus correos se autodestruyan {Seguridad}

Queria compartir esta nota que fue publicasda en InfoBAE.com sobre esta nueva funcionalidad. Espero les sea de interes y utilidad. Saludos, Roberto Di Lello. Es una nueva herramienta que permite establecer fecha de caducidad y contraseña para que solo el destinatario pueda acceder al mensaje El modo confidencial llegó a Gmail. Se trata de una […]

La historia detrás del grupo de hackers Shadow Brokers y la filtracion de mas de 69 mil datos de tarjetas de credito y debito {News-Seguridad}

La historia detrás del grupo de hackers Shadow Brokers y la filtración de más de 69 mil datos de tarjetas de crédito y débito. El fin de semana hubo una filtración de datos de 55.106 tarjetas de crédito y débito que habría afectado principalmente a usuarios de América Latina. Según comunicó la Superintendencia de Bancos […]

Como es Titan, la nueva llave de seguridad para combatir el phishing {Seguridad}

Se trata de un lanzamiento de Google. Sirve para autenticar el inicio de sesión, tal como otros dispositivos de ese tipo que hay en el mercado. La llave de seguridad Titan de Google vendrá en dos versiones: USB y con soporte bluetooth Google presentó Titan, su propia llave de seguridad (security key) para iniciar sesión. […]

Como ver y recuperar una contraseña de Wi-Fi almacenada en Windows 10 {HowTo}

Hola, hoy vamos a ver algo que es sencillo pero que mucha gente me ha preguntado. Como recuperar la password de una wifi a la cual me conecto pero no me acuerdo el password, por ejemplo para conectar mi telefono. Muchos suelen anotarlas en el momento directamente en el dispositivo y luego no se lo […]

Phishing: advierten sobre intento de estafa a clientes de Visa {Seguridad}

Hoy quería comentarles este tema que es super importante. Incluso me ha llegado a mi. Espero les sea de interés y utilidad. Roberto Di Lello Se envía un mail falso pidiendo al cliente que ingrese sus datos personales para desbloquear la cuenta supuestamente bloqueada. Detalles de esta maniobra de engañoPhishing: advierten sobre intento de estafa […]

Cómo funciona Azure Multi-Factor Authentication

Hoy seguiremos hablando de Multi Factor Authentication, pueden encontrar la primer parte en: Que es Azure Multi-Factor Authentication? La seguridad de la comprobación en pos pasos se basa en el enfoque por niveles. El uso de varias fases de autenticación supone un reto importante para los atacantes. Incluso si un atacante consigue descifrar la contraseña […]

Que es Azure Multi-Factor Authentication?

Hoy vamos a ver que es el Azure Multi-Factor Authentication, y porque es muy importante. Tanto que ya podemos utilizarlo en nuestras cuentas hotmail, outlook, gmail, bancos, sitios web, mail corporativos, cuentas de Office 365 y mucho mas. La verificación en dos pasos es un método de autenticación que requiere más de un método de […]

Phising: De qué se trata el misterioso círculo negro de WhatsApp y por qué no deberías tocarlo

Hoy vamos a hablar de seguridad, y de una nueva forma de phising ahora en WhatsApp. Para empezar repasemos rapidamente que significa Phishing, generalmente es conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de […]

Las mejores prácticas para Securizar nuestra arquitectura de Active Directory [Parte 3] – Como reducir la superficie de ataque de Active Directory {Seguridad}

Esta sección se centra en los controles técnicos que se implementarán para reducir la superficie de ataque de la instalación de Active Directory. La sección contiene la siguiente información: La implementación de modelos administrativos de mínimos privilegios se centra en identificar el riesgo que presenta el uso de cuentas con privilegios altos para la administración […]

10 leyes inmutables de la administracion de seguridad

Hace unos años Microsoft y Scott Culp (administrador de programa de seguridad en el Centro de respuesta de seguridad de Microsoft), publicaron una serie de leyes de seguridad en donde detallaba varios de los errores comunes o los temas donde puntualmente hay que tener cuidado y verificar que no realicemos los errores comunes. Hoy vamos […]

Las mejores prácticas para Securizar nuestra arquitectura de Active Directory [Parte 2] – Camino al desastre [HowTo]

Hoy vamos a continuar con la serie de notas sobre como securizar nuestra arquitectura de Active Directory. Obviamente este tema es un tema conocido por todos y nosotros vamos a cubrir muchoa de los aspectos y mejores practicas propuestas por Microsoft, ya que si bien son conocidos no siempre son aplicados.  Estas mejores practicas nos […]

Microsoft lanza una nueva serie de parches para Meltdown y Spectre {Seguridad}

Microsoft ha dado un paso más en su plan para fortalecer la seguridad de más de mil millones de PC en todo el mundo contra las vulnerabilidades de Meltdown y Spectre. El lanzamiento de “Patch Tuesday” de esta semana actualiza las PC que ejecutan versiones x86 de Windows 7 y 8.1 contra ambas amenazas, lo […]

Ciberenganios y delitos en la red: ¿cuan vulnerable sos?

En el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los ciberataques más habituales. La ingeniería social y otras estrategias para apoderarse de información confidencial. Nueve claves para proteger los datos personales Por Desirée Jaimovich 30 de noviembre de 2017 – djaimovich@infobae.com Hackers a la orden del […]

Next Page »