Anatomía de una estafa: Cómo pueden engañarte con un SMS

La suplantación en internet es una de las estafas más comunes hoy en día. Muchos usuarios inocentes caen en este tipo de ataques que, a mi modo de ver, en la mayoría de las ocasiones se puede evitar prestando un poco de atención a lo que recibimos. En esta entrada analizo una estafa real realizada con una técnica muy utilizada por los atacantes llamada smishing, para que puedas ver cómo funciona y así evitar que te engañen.

«Follina» y «DogWalk». Dos vulnerabilidades 0-Day de Windows sin parche. Así puedes protegerte.

El 28 de mayo un analista de ciberseguridad japonés publicó en twitter (@nao_sec) una vulnerabilidad 0-Day la cual apodó con el nombre de "Follina", que permite inyectar código sin autorización del usuario pudiendo tomar el control de la máquina afectada.

¿Qué pasos dar ante un incidente de seguridad?

Esta entrada te comento los pasos, a grandes rasgos, que se deberían dar para responder eficazmente a un incidente de ciberseguridad. Estas pautas están basadas en las directrices publicadas por el prestigioso Instituto SANS y están pensadas para todo tipo de organizaciones. Lo más importante es entender la dinámica de trabajo y adaptarla a tu organización o negocio.

DuckDuckGo admite tener un acuerdo para no bloquear los rastreadores de Microsoft

DuckDuckGo es la empresa responsable del famoso buscador que tiene su mismo nombre. Su diferenciador y principal ventaja es que según sus desarrolladores protege nuestra privacidad en la red a diferencia de otros buscadores como Google o Bing. Sin embargo, hace unos días saltó la noticia de que esto no es del todo así.

Gestión de contraseñas en PowerShell con SecureString

Como programador de scripts de PowerShell, en multitud de ocasiones necesitarás gestionar contraseñas para realizar una operación. En esta entrada te explico con 4 ejemplos cómo manejar variables encriptadas con PowerShell y establecer un sesión remota con ellas.

Las 13 herramientas más usadas para pentesting y hacking por los profesionales

Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! Vamos a dar un repaso a las herramientas más famosas y utilizadas por los auditores, que debes conocer, y que puedes usar para practicar en ejercicios hack the box.

¿Privacidad digital? Te cuento un secreto a voces: NO EXISTE

¿Alguna vez le has comentado a alguien que quieres comprarte un producto o hacer un viaje, y horas después te aparecen anuncios de eso mismo? Estoy seguro de que te ha sucedido algo similar al menos una vez. La privacidad ha sido uno de los derechos de las personas que, debido al rápido avance tecnológico, hemos perdido. Si tienes un dispositivo conectado a internet no hay manera de mantener tus datos privados.

Qué hacer y qué NO hacer cuando tienes un incidente de ciberseguridad

Cuando una organización se ve involucrada en un incidente de ciberseguridad el primer sentimiento que suele aparecer es el pánico. Tener claro qué hacer y qué no hacer ante una situación de este tipo puede ayudarnos a mitigar o resolver el problema de forma ordenada y eficaz.

10 cosas que no pueden faltar en tu mochila de ciberseguridad

Si planteamos el escenario hipotético en el que tu organización se ve involucrada en un incidente de seguridad ¿tendrías a mano todo lo necesario para actuar con rapidez? En esta entrada te comento las recomendaciones que dan los expertos para que preparares una mochila de la ciberseguridad o Cybersecurity Jump Bag, y estés preparado para cualquier incidente de este tipo.

Roles, procedimientos y dinámica de trabajo que todo equipo SOC debería tener

Como ya sabrás la ciberseguridad es una de las áreas de TI que más demanda tiene actualmente. Dentro de este campo puedes encontrar múltiples disciplinas para trabajar, todas ellas muy diferentes entre sí. Elegir una u otra dependerá de tus gustos. Si tienes preferencia por el campo de la ciberdefensa (Blue Team) una de las salidas que puedes encontrar, si eres una persona con experiencia, es analista de seguridad dentro de un equipo SOC (Security Operations Center).

GUÍA: ¿Cómo hacer un backup de tus datos con Windows 11 y Windows 10?

Es posible que no lo sepas, pero si usas un PC Windows no hace falta que busques un software para … Sigue leyendo GUÍA: ¿Cómo hacer un backup de tus datos con Windows 11 y Windows 10?