Cybersecurity Avatar_Caso de ciberidentidad de Bozkurt HackersElevenPaths 29 junio, 2016 Llegan los CyberSecurity Avatar. Nuevos informes de investigación de ejercicios de atribución en la red sobre ciberidentidades involucradas en actividades maliciosas en la red. ElevenPaths descubre de primera mano la verdadera identidad de estos ciberdelincuentes, así como el nivel de seguridad operacional que suelen mantener para frustrar las actividades de investigación de nuestros analistas. Se irán publicando casos reales todas las semanas durante el mes de junio y julio. Cada entrega con un caso real. ¡No te lo puedes perder! Os dejamos un breve resumen del caso de esta semana: Bozvurt Hackers La ciberidentidad BozkurtHackers es la responsable de la filtración de bases de datos procedentes de bancos con sede en Emiratos Árabes Unidos, Bangladesh y Nepal, tanto a través de foros de la deep web como a través de Twitter. Sin embargo, no se ha podido confirmar si se trata de los verdaderos responsables de los robos de informacióm. » Descárgate el caso BozkurtHackers Más información en Elevenpaths.com Qué hemos presentado en el Security Day 2016 (VII): Firma digitalMobile Connect como alternativa de login en el Directorio Activo de Microsoft Azure
Telefónica Tech Boletín semanal de ciberseguridad, 13—20 de mayo VMware corrige vulnerabilidades críticas en varios de sus productos VMware ha publicado un aviso de seguridad con el fin de corregir una vulnerabilidad crítica de omisión de autenticación que afecta...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet