Las 10 filtraciones de datos más importantes de 2018

El año 2018 vio algunas violaciones masivas de datos. Las noticias de una nueva brecha eran tan frecuentes que incluso las personas sin conocimientos técnicos comenzaron a preocuparse por sus datos en línea. Muchas empresas aumentaron su presupuesto para la seguridad en línea. Pero la postura general de seguridad para Internet se mantuvo casi igual … Continue reading «Las 10 filtraciones de datos más importantes de 2018»

Ciberdelincuentes y sus tipos

La policía se toma muy en serio el delito cibernético . En los primeros períodos prolongados del mundo de la seguridad cibernética , los delincuentes cibernéticos estándar eran adolescentes o aficionados que operaban desde una computadora portátil doméstica, y los ataques se limitaban principalmente a bromas y travesuras maliciosas. Hoy, el planeta de los ciberdelincuentes … Continue reading «Ciberdelincuentes y sus tipos»

Mitaka: extensión del navegador para la búsqueda de OSINT

Identificar malware , determinar la credibilidad de una dirección de correo electrónico y encontrar si una URL está asociada con algo incompleto, si estas son las cosas que uno quiere lograr, simplemente instale una extensión de navegador web conocida como Mitaka . Fue creado por Manabu Nieski. Después de la instalación, uno puede seleccionar e … Continue reading «Mitaka: extensión del navegador para la búsqueda de OSINT»

Diferencia entre spyware y ransomware

1. Spyware: el spyware es un tipo de malware que realiza ciertas tareas, como la vigilancia y el seguimiento de las acciones del usuario y la recopilación de datos personales. Los programas de software espía generalmente se instalan en la computadora del usuario y brindan ganancias a terceros al recopilar datos del usuario sin su … Continue reading «Diferencia entre spyware y ransomware»

Secreto directo perfecto

Perfect Forward Secrecy es un estilo de cifrado que produce intercambios temporales de claves privadas entre servidores y clientes. Se utiliza principalmente en aplicaciones de llamadas, páginas web y aplicaciones de mensajería donde la privacidad de los usuarios es de suma importancia. Cada vez que el usuario realiza una acción, se genera una nueva clave … Continue reading «Secreto directo perfecto»

Recolección de Evidencia Digital en Ciberseguridad

A principios de los años 80, las PC se volvieron más populares y de fácil acceso para la población en general, lo que también condujo a un mayor uso de las computadoras en todos los campos y las actividades delictivas no fueron una excepción. A medida que comenzaron a surgir más y más delitos relacionados … Continue reading «Recolección de Evidencia Digital en Ciberseguridad»

Técnicas de Informática Forense

Prerrequisito: Introducción a la Informática Forense A principios de los años 80, las PC se volvieron más populares y de fácil acceso para la población en general, lo que también condujo a un mayor uso de las computadoras en todos los campos y las actividades delictivas no fueron una excepción. La palabra «medicina forense» significa … Continue reading «Técnicas de Informática Forense»

Necesidad de certificados SSL de IoT y sus preocupaciones

Internet of Things o IoT es una de las innovaciones más destacadas de los últimos tiempos que ha potenciado la automatización industrial. Debido a los avances basados ​​en sensores y las innovaciones en las tecnologías de la nube, ha mejorado el intercambio de datos entre máquinas remotas y sistemas en el sitio.   De manera … Continue reading «Necesidad de certificados SSL de IoT y sus preocupaciones»

Habilidades necesarias para convertirse en un hacker ético

El Hacking Ético es comprometer los sistemas informáticos para evaluar la seguridad y actuar de buena fe informando a la parte vulnerable. La piratería ética es una habilidad clave para muchos puestos de trabajo relacionados con la protección de los activos en línea de una organización. Los profesionales que trabajan en estos puestos de trabajo … Continue reading «Habilidades necesarias para convertirse en un hacker ético»

Introducción a la fase posterior a la explotación

Introducción: – En este artículo, aprenderemos sobre las diferentes etapas de la fase posterior a la explotación, esta es la última fase de nuestro proceso de prueba de penetración. En esta fase, explotamos aún más a nuestros objetivos, aumentando los privilegios y penetrando aún más en la red interna. Meterpreter hace que el proceso posterior … Continue reading «Introducción a la fase posterior a la explotación»