Análisis: Norton Deluxe 360 ¿merece la pena pagar por un antivirus en 2022?

Las amenazas en ciberseguridad no dejan de aumentar año tras año. Y al mismo tiempo, paradójicamente, cada vez menos usuarios pagan por herramientas antivirus. Entonces ¿merece la pena pagar por un antivirus en 2022? Para ayudarme a contestar esta pregunta tendré como "invitado" al popular antivirus de Norton LifeLock. Veamos si merece la pena.

Guía para mitigar la vulnerabilidad 0-Day de Exchange CVE-2022-41040

Si tienes un servidor con Microsoft Exchange 2013, 2016 o 2019 esta entrada te interesa. Parece que a los de Redmond les está constando lanzar un parche para esta vulnerabilidad de día cero. Supongo que el problema es que no son capaces de solucionar el problema sin cambiar el comportamiento de Exchange. Sea como fuere, te resumo en los siguientes apartados los pasos clave que da Microsoft para mitigar este problema.

Anatomía de una estafa: Cómo pueden engañarte con un SMS

La suplantación en internet es una de las estafas más comunes hoy en día. Muchos usuarios inocentes caen en este tipo de ataques que, a mi modo de ver, en la mayoría de las ocasiones se puede evitar prestando un poco de atención a lo que recibimos. En esta entrada analizo una estafa real realizada con una técnica muy utilizada por los atacantes llamada smishing, para que puedas ver cómo funciona y así evitar que te engañen.

«Follina» y «DogWalk». Dos vulnerabilidades 0-Day de Windows sin parche. Así puedes protegerte.

El 28 de mayo un analista de ciberseguridad japonés publicó en twitter (@nao_sec) una vulnerabilidad 0-Day la cual apodó con el nombre de "Follina", que permite inyectar código sin autorización del usuario pudiendo tomar el control de la máquina afectada.

¿Qué pasos dar ante un incidente de seguridad?

Esta entrada te comento los pasos, a grandes rasgos, que se deberían dar para responder eficazmente a un incidente de ciberseguridad. Estas pautas están basadas en las directrices publicadas por el prestigioso Instituto SANS y están pensadas para todo tipo de organizaciones. Lo más importante es entender la dinámica de trabajo y adaptarla a tu organización o negocio.

DuckDuckGo admite tener un acuerdo para no bloquear los rastreadores de Microsoft

DuckDuckGo es la empresa responsable del famoso buscador que tiene su mismo nombre. Su diferenciador y principal ventaja es que según sus desarrolladores protege nuestra privacidad en la red a diferencia de otros buscadores como Google o Bing. Sin embargo, hace unos días saltó la noticia de que esto no es del todo así.

Gestión de contraseñas en PowerShell con SecureString

Como programador de scripts de PowerShell, en multitud de ocasiones necesitarás gestionar contraseñas para realizar una operación. En esta entrada te explico con 4 ejemplos cómo manejar variables encriptadas con PowerShell y establecer un sesión remota con ellas.

Las 13 herramientas más usadas para pentesting y hacking por los profesionales

Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! Vamos a dar un repaso a las herramientas más famosas y utilizadas por los auditores, que debes conocer, y que puedes usar para practicar en ejercicios hack the box.

Qué hacer y qué NO hacer cuando tienes un incidente de ciberseguridad

Cuando una organización se ve involucrada en un incidente de ciberseguridad el primer sentimiento que suele aparecer es el pánico. Tener claro qué hacer y qué no hacer ante una situación de este tipo puede ayudarnos a mitigar o resolver el problema de forma ordenada y eficaz.

10 cosas que no pueden faltar en tu mochila de ciberseguridad

Si planteamos el escenario hipotético en el que tu organización se ve involucrada en un incidente de seguridad ¿tendrías a mano todo lo necesario para actuar con rapidez? En esta entrada te comento las recomendaciones que dan los expertos para que preparares una mochila de la ciberseguridad o Cybersecurity Jump Bag, y estés preparado para cualquier incidente de este tipo.

Roles, procedimientos y dinámica de trabajo que todo equipo SOC debería tener

Como ya sabrás la ciberseguridad es una de las áreas de TI que más demanda tiene actualmente. Dentro de este campo puedes encontrar múltiples disciplinas para trabajar, todas ellas muy diferentes entre sí. Elegir una u otra dependerá de tus gustos. Si tienes preferencia por el campo de la ciberdefensa (Blue Team) una de las salidas que puedes encontrar, si eres una persona con experiencia, es analista de seguridad dentro de un equipo SOC (Security Operations Center).

Análisis a fondo: RethinkDNS + Firewall

RethinkDNS es una de las herramientas para Android más interesantes que he visto recientemente. Se trata de una aplicación gratuita y de código abierto en la que trabajan ingenieros de IBM o Amazon. Esta app pretende mejorar tu conexión a internet desde el móvil bloqueando las conexiones que llevan a malware, spyware, anuncios, y rastreadores. … Sigue leyendo Análisis a fondo: RethinkDNS + Firewall

Qué es la Ciberseguridad y qué salidas te puede ofrecer

Es posible que estés terminando la carrera y que te encuentres pensando qué orientación laboral quieres darle a tu vida. O quizás ya estás trabajando y tienes la curiosidad de cambiar de área, o de puesto; puede que ninguna de ambas, pero si estás leyendo esto estoy seguro que estás interesado en este campo que … Sigue leyendo Qué es la Ciberseguridad y qué salidas te puede ofrecer