Un resumen sobre la lucha de Windows contra la ejecución de códigoElevenPaths 19 agosto, 2019 Con la llegada de Windows 10 parecía que Microsoft apostaba definitivamente por la seguridad en su sistema, pero la realidad nos dice que las técnicas y medidas que pretenden implementar son demasiado complejas para la gran mayoría de usuarios. En esta serie de posts, queremos aclarar de qué manera está actuando Microsoft para «luchar» contra la ejecución de código no solicitado destacando sus principales éxitos y fracasos: En este primer post planteamos la problemática y presentamos Windows Defender Exploit Guard, «el paraguas anti-explotación y anti-ejecución» en Windows 10. La lucha de Windows contra la ejecución de código: Éxitos y fracasos (I) Seguimos con el análisis de Windows Defender, en esta ocasión centrándonos en «Exploit Protection». La lucha de Windows contra la ejecución de código: Éxitos y fracasos (II) En esta tecera entrega, vemos cómo evitar que se cargue código en memoria (que suele ocurrir un poco después de la explotación exitosa de alguna vulnerabilidad). La lucha de Windows contra la ejecución de código: Éxitos y fracasos (III) Comparamos las funcionalidades del antiguo EMET de Microsoft con el nuevo ecosistema Windows Defender. La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV) Hablamos de las novedades que incorpora Windows 10, independientemente de lo que fue EMET. La lucha de Windows contra la ejecución de código: Éxitos y fracasos (V) En este post analizamos en profundidad en qué consiste ASR: Attack Surface Reduction, el sistema que pretende frenar ataques muy concretos de forma muy específica. La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VI): Attack Surface Reduction Finalizamos este detallado análisis con las diferentes «recetas» que incluye ASR. La lucha de Windows contra la ejecución de código: Éxitos y fracasos (VII): Attack Surface Reduction ¿Qué es el Cryptojacking? Resumen de esta nueva amenaza#CodeTalks4Devs – Wild Wild Wifi: tu router en Paranoid Mode
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Cristina del Carmen Arroyo Siruela Los ataques más comunes contra las contraseñas y cómo protegerte Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
Telefónica Tech Webinar: Sports Tech, la revolución digital del fútbol El pasado 15 de junio desde Telefónica Tech organizamos un webinar dedicado a la tecnología en el deporte: “Sports Tech, la revolución digital del fútbol”, disponible ya en nuestro...
Telefónica Tech Boletín semanal de ciberseguridad, 13 — 17 de junio Hertzbleed. Nuevo ataque de canal lateral contra procesadores AMD e Intel Investigadores de seguridad de varias universidades de Estados Unidos han descubierto un nuevo ataque de canal lateral que afecta...
Telefónica Tech ¡Estamos de estreno! Conoce la nueva web de Telefónica Tech Cyber Security & Cloud En Telefónica Tech no dejamos de crecer y de trabajar para ser el partner tecnológico de las empresas en su proceso de transformación digital. Como parte de este propósito Telefónica Tech...