Cybersecurity Shot_Fuga de Información de TwitterElevenPaths 6 julio, 2016 Cybersecurity Shot es un tipo de informe de investigación sobre casos de actualidad relacionados con bases de datos filtradas en la red así con algunas recomendaciones que podrían haberlo evitado. Cada entrega con un caso real. ¡No te lo puedes perder! Te dejamos un breve resumen del caso de esta semana: Caso Twitter Investigación «Fuga de información de Twitter» El 21 de junio se publicó un tweet a través de la cuenta de @Ox2Taylor en el que se exponía la información de 41 millones de credenciales pertenecientes a cuentas de Twitter. El enlace contenía un único fichero donde aparecían en cada línea el nombre de usuario o correo electrónico y la contraseña asociada en claro. Descubre con nuestros analistas de inteligencia cuantas credenciales han sido puestas a la venta en mercados de la Deep web y que información fue publicada en la página web de LeakedSource. » Descárgate el caso fuga de información de Twitter No te puedes perder el próximo: » Caso Mossos d’ Esquadra Más información en Elevenpaths.com Eleven Paths Talks: Análisis de riesgosSandaS GRC: Gobierno, Riesgos y Compliance en Sistemas de Automatización y Control Industrial
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...
Telefónica Tech Boletín semanal de Ciberseguridad, 7 – 13 de enero Microsoft corrige 98 vulnerabilidades en su Patch Tuesday Microsoft ha publicado su boletín de seguridad correspondiente con el mes de enero, donde corrige un total de 98 vulnerabilidades. Entre estas...
Daniel Pous Montardit Observabilidad: qué es y qué nos ofrece ¿Qué es la observabilidad? El término «observabilidad» proviene de la teoría de control de Rudolf Kalman y se refiere a la capacidad de inferir el estado interno de un sistema...