Home
About
Archives
Contactenos
Ayuda | Help

Phishing: advierten sobre intento de estafa a clientes de Visa {Seguridad}

Hoy quería comentarles este tema que es super importante. Incluso me ha llegado a mi. Espero les sea de interés y utilidad. Roberto Di Lello Se envía un mail falso pidiendo al cliente que ingrese sus datos personales para desbloquear la cuenta supuestamente bloqueada. Detalles de esta maniobra de engañoPhishing: advierten sobre intento de estafa […]

Cómo funciona Azure Multi-Factor Authentication

Hoy seguiremos hablando de Multi Factor Authentication, pueden encontrar la primer parte en: Que es Azure Multi-Factor Authentication? La seguridad de la comprobación en pos pasos se basa en el enfoque por niveles. El uso de varias fases de autenticación supone un reto importante para los atacantes. Incluso si un atacante consigue descifrar la contraseña […]

Que es Azure Multi-Factor Authentication?

Hoy vamos a ver que es el Azure Multi-Factor Authentication, y porque es muy importante. Tanto que ya podemos utilizarlo en nuestras cuentas hotmail, outlook, gmail, bancos, sitios web, mail corporativos, cuentas de Office 365 y mucho mas. La verificación en dos pasos es un método de autenticación que requiere más de un método de […]

Phising: De qué se trata el misterioso círculo negro de WhatsApp y por qué no deberías tocarlo

Hoy vamos a hablar de seguridad, y de una nueva forma de phising ahora en WhatsApp. Para empezar repasemos rapidamente que significa Phishing, generalmente es conocido como suplantación de identidad o simplemente suplantador, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de […]

Las mejores prácticas para Securizar nuestra arquitectura de Active Directory [Parte 3] – Como reducir la superficie de ataque de Active Directory {Seguridad}

Esta sección se centra en los controles técnicos que se implementarán para reducir la superficie de ataque de la instalación de Active Directory. La sección contiene la siguiente información: La implementación de modelos administrativos de mínimos privilegios se centra en identificar el riesgo que presenta el uso de cuentas con privilegios altos para la administración […]

10 leyes inmutables de la administracion de seguridad

Hace unos años Microsoft y Scott Culp (administrador de programa de seguridad en el Centro de respuesta de seguridad de Microsoft), publicaron una serie de leyes de seguridad en donde detallaba varios de los errores comunes o los temas donde puntualmente hay que tener cuidado y verificar que no realicemos los errores comunes. Hoy vamos […]

Las mejores prácticas para Securizar nuestra arquitectura de Active Directory [Parte 2] – Camino al desastre [HowTo]

Hoy vamos a continuar con la serie de notas sobre como securizar nuestra arquitectura de Active Directory. Obviamente este tema es un tema conocido por todos y nosotros vamos a cubrir muchoa de los aspectos y mejores practicas propuestas por Microsoft, ya que si bien son conocidos no siempre son aplicados.  Estas mejores practicas nos […]

Microsoft lanza una nueva serie de parches para Meltdown y Spectre {Seguridad}

Microsoft ha dado un paso más en su plan para fortalecer la seguridad de más de mil millones de PC en todo el mundo contra las vulnerabilidades de Meltdown y Spectre. El lanzamiento de “Patch Tuesday” de esta semana actualiza las PC que ejecutan versiones x86 de Windows 7 y 8.1 contra ambas amenazas, lo […]

Ciberenganios y delitos en la red: ¿cuan vulnerable sos?

En el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los ciberataques más habituales. La ingeniería social y otras estrategias para apoderarse de información confidencial. Nueve claves para proteger los datos personales Por Desirée Jaimovich 30 de noviembre de 2017 – djaimovich@infobae.com Hackers a la orden del […]

“Urgente, amor”: la nueva estafa que circula por WhatsApp {Seguridad}

Es un engaño que se comenzó a viralizar en el servicio de mensajería. De qué se trata? "Urgente, amor". Así arranca un mensaje que comenzó a viralizarse por WhatsApp, donde se le pide a quien lo reciba que cargue crédito a un determinado número porque "mamá no se puede comunicar". Y se concluye con un […]

Meltdown y Spectre, las dos grandes amenazas de seguridad que afectan a computadoras, tablets y celulares en todo el mundo {News}

Se trata de vulnerabilidades en el funcionamiento de los procesadores de Intel, AMD y ARM. Podrían ser utilizadas por ciberatacantes para tener acceso a contraseñas y otros datos confidenciales. Por Desiree Jaimovich 4 de enero de 2018 Luego de que se difundiera el agujero de seguridad en procesadores Intel, la compañía sacó un comunicado donde […]

Seguridad: Celulares con lectores de huellas

De los 920 millones de teléfonos con esta característica enviados el año pasado, se espera llegar a los 1.25 mil millones hacia 2020. En CES 2018 hemos visto el primer smartphone con lector de huellas embebido en pantalla (no en un botón físico). Pero lo cierto es que este tipo de sensor biométrico alcanzó un […]

Chrome: Accede de forma remota

Una vez instalado el Chrome Remote Desktop podremos acceder a una computadora en forma remota, sin complicaciones. Chrome Remote Desktop lleva la sencillez en el uso y configuración junto a la posibilidad de utilizar una computadora en forma remota. Se trata de una extensión para el navegador Google Chrome cuya función es establecer sesiones de […]

Descubren una grave falla de seguridad en el sistema de login de MacOS High Sierra

La plataforma permite que cualquier acceda a una computadora con solo poner “root” en el campo de usuario. Un fallo de seguridad inédito fue descubierto esta semana en MacOS, el sistema operativo para computadoras de Apple. La última versión de la plataforma, bautizada como High Sierra, posee un peligroso bug que permite a cualquier persona […]

Usas iPhone? En este momento podrias estar siendo grabado sin darte cuenta {Seguridad}

Reportan una brecha de seguridad en iOS que permitiría a cualquier app hacer fotos y videos y publicarlos sin que el usuario sea notificado. Cualquier aplicación podría activar la cámara de tu iPhone y sacarte fotos o grabar videos sin que te des cuenta. A esa conclusión llegó el desarrollador Feliz Krause, que hace poco […]

Next Page »