Cybersecurity Shot_Fuga de Información de LinkedInElevenPaths 31 mayo, 2016 Llega Cybersecurity Shot, un tipo de informe de investigación sobre casos de actualidad relacionados con bases de datos filtradas en la red así con algunas recomendaciones que podrían haberlo evitado. Se irán publicando casos reales todas las semanas durante el mes de mayo y junio. Cada entrega con un caso real. ¡No te lo puedes perder! Os dejamos un breve resumen del caso de esta semana: Caso LinkedIn Investigación «Fuga de información de LinkedIn» El 17 de mayo se publicó la existencia de una base de datos con más de 167 millones de credenciales filtradas de LinkedIn que la propia compañía ha reconocido en un correo personal dirigido a sus usuarios el 25 de mayo. Descubre con nuestros analistas de inteligencia el presunto responsable, el mercado de la deep web en el que se puso a la venta la fuga de información, además de conocer cómo otros ciberdelincuentes aprovechan este tipo de situaciones para revender las contraseñas en paquetes más pequeños. » Descárgate el caso fugas de información de LinkedIn No te puedes perder el próximo: » Caso AEDyR Más información en Elevenpaths.com Seguridad criptográfica en IoT (IV)Eventos junio para estar al día en Seguridad Informática #Conferencias #Hacking
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...
Jorge Rubio Álvarez Consecuencias de un ciberataque en entornos industriales Podemos encontrar entornos industriales en cualquier tipo de sector que nos podamos imaginar, ya sea en empresas de tratamiento de agua, transporte, farmacéuticas, fabricación de maquinaria, eléctricas, alimentación o...