El Hacking Ético y el nuevo Reglamento Europeo de Protección de Datos.
https://hacking-etico.com/2017/08/31/hacking-etico-nuevo-reglamento-europeo-proteccion-datos/
https://hacking-etico.com/2017/08/31/hacking-etico-nuevo-reglamento-europeo-proteccion-datos/
Burpsuite. Solución al error "SEC_ERROR_UNKNOWN_ISSUER"
#burpsuite
https://hacking-etico.com/2017/09/11/burpsuite-problema-hsts/
#burpsuite
https://hacking-etico.com/2017/09/11/burpsuite-problema-hsts/
Hacking-Etico
Burpsuite. Solución al error "SEC_ERROR_UNKNOWN_ISSUER"
El siguiente artículo va a intentar aclarar una manera bastante rápida y sencilla para evitar problemas cuando pasamos Burpsuite a nuestro sitio Web.
¿Piratas informáticos rusos robaron datos de la #NSA de EE.UU.?
https://t.co/iG0NHKqom1 #Internet #CiberSeguridad
https://t.co/iG0NHKqom1 #Internet #CiberSeguridad
Hipertextual
Piratas informáticos rusos robaron datos a la Agencia Nacional de Seguridad de EE.UU.
Delincuentes cibernéticos del Gobierno ruso consiguieron documentos clasificados almacenados en el ordenador de un contratista de la NSA que usaba el antivirus de Kaspersky Lab.
Serious Bug in Apple macOS High Sierra Exposes "Original Password" of Encrypted APFS Volume As "Password Hint"
https://t.co/nst2v4aRNF
https://t.co/nst2v4aRNF
The Hacker News
Apple macOS High Sierra Bug Exposes Passwords of Encrypted APFS Volumes As Hint
Apple Releases Security Update to Patch macOS High Sierra Bug That Exposes Plain Text Passwords of Encrypted APFS Volumes in Password Hint
Detectada campaña de envío masivo de correos que suplantan a Bankia con un archivo adjunto que contiene #malware e infectará tu dispositivo.
https://t.co/DxCxFX9Gf9
https://t.co/DxCxFX9Gf9
Twitter
OSI Seguridad
Detectada campaña de envío masivo de correos que suplantan a Bankia con un archivo adjunto que contiene #malware e infectará tu dispositivo.
Hundreds of Printers Expose Backend Panels and Password Reset Functions Online
https://t.co/aXQQ1YDJG2
#IoT #privacy #hardware
https://t.co/aXQQ1YDJG2
#IoT #privacy #hardware
BleepingComputer
Hundreds of Printers Expose Backend Panels and Password Reset Functions Online
A security researcher has found nearly 700 Brother printers left exposed online, allowing access to the password reset function to anyone who knows what to look for.
Según los expertos de la Black Hat el Phishing es el mejor método de exfiltración de datos
https://t.co/DN7APd9PKN
https://t.co/DN7APd9PKN
Seguridadapple
Según los expertos de la Black Hat el Phishing es el mejor método de exfiltración de datos
Seguro que alguna vez te has preguntado cual es el camino más fácil que tienen los ciberdelincuentes para robar tus datos. Bien, según algu...
Vulnerabilidad de desbordamiento de pila en General Electric CIMPLICITY #SCI #GeneralElectric
https://t.co/WazHHwQnBB
https://t.co/WazHHwQnBB
CERTSI
Vulnerabilidad de desbordamiento de pila en General Electric CIMPLICITY
El investigador David Atch ha identificado esta vulnerabilidad que permitiría a un atacante la ejecución arbitraria de código o provocar la caída del sistema.
Los hackers de Corea del Norte de nuevo online gracias a Rusia
https://as.com/betech/2017/10/04/portada/1507117235_615632.amp.html
https://as.com/betech/2017/10/04/portada/1507117235_615632.amp.html
Hackers Hijack Ongoing Email Conversations to Insert Malicious Documents - by @campuscodi
https://t.co/4ivtla94mf
https://t.co/4ivtla94mf
BleepingComputer
Hackers Hijack Ongoing Email Conversations to Insert Malicious Documents
A group of hackers is using a sophisticated technique of hijacking ongoing email conversations to insert malicious documents that appear to be coming from a legitimate source and infect other targets participating in the same conversational thread.
SysAdmin 24x7:
DFIR: Documento sobre como detectar las técnicas de ataque de robo de credenciales mediante el uso de herramientas disponibles en Internet. El PDF muestra cómo actúa Microsoft Advanced Threat Analytics (ATA). Muy interesante el escenario de ataques.
https://t.co/RyHVeKMrG2
DFIR: Documento sobre como detectar las técnicas de ataque de robo de credenciales mediante el uso de herramientas disponibles en Internet. El PDF muestra cómo actúa Microsoft Advanced Threat Analytics (ATA). Muy interesante el escenario de ataques.
https://t.co/RyHVeKMrG2
Microsoft
TechNet ATA Suspicious Activity Playbook
This was updated to include the new ATA v1.8 capabilitiesThis article will walk through the credential theft attack techniques by using readily available research tools on the Internet. At each point of the attack we will show how Microsoft’s Advanced Threat…
Rusia usó drones para ‘hackear’ los móviles de la OTAN en Europa del Este
https://t.co/ABa6J1SPWY
#ciberespionaje #ciberseguridad
https://t.co/ABa6J1SPWY
#ciberespionaje #ciberseguridad
TICbeat
Rusia usó drones para ‘hackear’ los móviles de la OTAN en Europa...
Los soldados de la OTAN desplegados en las fronteras con Rusia han sufrido diversos y muy numerosos ataques de origen ruso para comprometer sus teléfonos y... #ciberespionaje #ciberseguridad #drones