Taller Online Forense Digital: Recolección de Evidencia No Volátil

Blogs

El exploit EternalBlue sigue utilizándose para el minado no autorizado de criptodivisas

Probablemente, a estas alturas más de uno estará bastante harto de escuchar noticias de todo tipo relacionadas con criptodivisas. De un tiempo a esta parte parece que no hay otro tema del que hablar y cada día aparecen nuevas noticias relacionadas, especialmente en el campo de la ciberseguridad.

Fuente:

5 libros de seguridad informática recomendados

La celebración del Día Internacional del Libro surgió como iniciativa de la UNESCO con el objetivo de brindar homenaje a los libros y a los autores por su irremplazable contribución al desarrollo de la educación, la cultura y el progreso social de la humanidad.

Fuente:

https://www.welivesecurity.com/la-es/2018/04/23/libros-seguridad-informa...

Ciberatacantes utilizan nueva técnica de inyección de código

Mientras realizaban un análisis profundo de varias muestras de malware, los investigadores de seguridad de Cyberbit descubrieron una nueva técnica de inyección de código, llamada Early Bird, que era utilizada por al menos tres tipos de malware sofisticados que ayudaban a los atacantes a evitar la detección.    

Fuente:

Cómo funciona la polémica tecnología de reconocimiento facial de Facebook

Un juez federal en Estados Unidos dijo que este lunes que la red social tendrá que enfrentar una demanda colectiva por usar sin permiso su tecnología de reconocimiento facial. Le contamos en qué consiste y cómo se puede desactivar.

Fuente:

http://www.semana.com/tecnologia/articulo/como-funciona-la-polemica-tecn...

Cuidado, miles de aplicaciones Android violan la privacidad de los niños

Tras lo sucedido estos días atrás con todo lo referente a la red social Facebook, la privacidad de nuestros datos se ha convertido en un tema candente, algo que tiene a la gente más alerta en este sentido de lo habitual.

Fuente:

https://www.softzone.es/2018/04/16/aplicaciones-android-violan-privacida...

Fallo en Outlook permite usar ficheros OLE remotos para filtrar la contraseña del usuario

Se ha descubierto un fallo en Outlook que permite la carga de objetos OLE remotos solo previsualizando un correo electrónico. Esto podría usarse para acceder a información secreta del usuario, como el hash de la contraseña del usuario de Windows.

Fuente:

http://unaaldia.hispasec.com/2018/04/fallo-en-outlook-permite-usar-fiche...

Zuckerberg pidió disculpas ante legisladores por abuso de datos personales

El fundador y director ejecutivo de Facebook, Mark Zuckerberg, pidió formalmente disculpas este martes ante el Senado de Estados Unidos por las fallas de seguridad que permitieron el uso no autorizado de datos personales de millones de usuarios.

Fuente:

https://www.elfinancierocr.com/tecnologia/zuckerberg-pidio-disculpas-ant...

En 2017 hubo más de 8,4 millones de nuevos programas maliciosos

El año pasado se registraron más de 8,4 millones de nuevos tipos de programas maliciosos. La industria del cibercrimen ha sido capaz de crear hasta 16 nuevos programas maliciosos por minuto y producir un 23% más de amenazas que en 2016. La tendencia apunta a un crecimiento sostenido en 2018.

Fuente:

https://www.revistabyte.es/actualidad-byte/2017-nuevos-programas-malicio...

Cómo funcionaba el modelo de Cambridge Analytica, según la persona que lo construyó

El investigador cuyo trabajo ha desatado la polémica en torno al análisis de datos y la publicidad política de Facebook-Cambridge Analytica ha revelado que su método funcionaba básicamente como el que utiliza Netflix para recomendar películas.

Fuente: https://elpais.com/tecnologia/2018/04/06/actualidad/1523010974_742865.html

¿Qué es un usuario root? ventajas y desventajas

Muchas veces, habrás escuchado la frase usuario root, o la habrás leído en un artículo de Linux o de Android. Este término es importantísimo, sobre todo, para administradores de sistemas basados en Unix, ya que este tipo de usuario cuenta con privilegios que los otros usuarios del sistema no pueden ni siquiera soñar.

Fuente:

Páginas

Twitter icon
Facebook icon
Google icon
LinkedIn icon
e-mail icon

MILE-SEC - Capacitación y Consultoría en Hacking Ético & Forense Digital
Correo electrónico: informes@mile-sec.com
Teléfono Móvil: +51 972 213 381
Facebook: https://www.facebook.com/mileseceirl
Twitter: https://twitter.com/mileseceirl
LinkedIn: https://www.linkedin.com/in/milesec/