En nuestro pentest, descubrimos muchas instalaciones de Networker Client en la red interna. Algunas nos permitían ejecutar comandos de Networker de forma remota. Así que intentamos explotar la inyección de comandos en “nsrdump”.
LeerHistóricamente siempre cerraba el año hablando de tendencias, mejores prácticas o nuevas tecnologías. Este año me encontré con reflexiones diferentes. Producto de la edad, del cansancio o la pandemia..
LeerEn los últimos años mucho se ha escrito sobre el aseguramiento de la identidad, los accesos y las actividades permitidas para cada usuario en cada activo de la empresa, ya sea aplicación, dispositivo móvil, red, infraestructura on-premise o cloud, bases de datos, routers, etc.
LeerEn la defensa cibernética tradicional, el atacante solo necesita acertar una vez para ganar, pero con los nuevos enfoques defensivos, el atacante solo necesita equivocarse una vez para perder.
leerEl mercado de la ciberseguridad continúa en crecimiento sostenido. Prácticamente todas las semanas surgen nuevos casos de fuga de datos (data leakage)..
leerSeguramente alguna vez estuviste en un aeropuerto, en un café, avión o un hotel donde había una red WiFi que no requería una contraseña para conectarse, pero al momento de navegar pedía una suscripción o algún tipo de pago..
leerUn ejercicio de simulación de tablero o escritorio (tabletop) consiste en una actividad colaborativa que permite experimentar cómo reaccionar ante un incidente de ciberseguridad
leerEn la primera parte hablamos sobre las bases de los ejercicios de simulación de escritorio para la práctica de la respuesta a incidentes, y detallamos los principales temas que se deben decidir para poder llevar adelante un ejercicio.
leerEl software para ejercicios de simulación de respuesta a incidentes no es tan común en el mercado. No tanto por su complejidad respecto a otro tipo de software..
leerEl día a día, las empresas reciben cientos o miles de ataques automatizados en busca de posibles nuevas víctimas.
leerUn mes después de la creación de nuestro honeypot desde cero, pensado con el fin de analizar a los atacantes, sus metas, patrones y acciones, veremos lo que logró capturar..
LeerPeriódicamente surgen nuevos ataques a empresas que intentan recolectar información sensible, o algunos datos importantes. Lo que cualquier ciber-atacante busca es llevarse algo que esté ligado a su objetivo..
leerDesde la mirada de un atacante, nuestra infraestructura es el espacio en donde se ejecutará su pieza de malware, seguramente con objetivos diversos (desde incorporar nuestros dispositivos a una Botnet,..
leerUna manera actual de interpretar la dinámica de la ciberseguridad es como una serie de conflictos entre una parte defensora y otra atacante..
leerQuien tenga presencia en Linkedin sabrá que a veces se reciben ofertas de trabajo con muchos beneficios y buena remuneración mediante un mensaje en la plataforma o por una invitación para conectar.
leerDe la misma manera que ocurre con ámbitos de estudio, existen aproximaciones puramente teóricas y otras puramente prácticas que..
leerUn método de seguridad muy usado actualmente en la mayoría de aplicaciones web como mobile es el 2FA. Se ha hablado bastante en estos tiempos sobre esto...
leerDurante los últimos años hemos dado grandes pasos en la protección de nuestro ecosistema digital, y en ese sentido se puede decir que hemos madurado...
leerRecientemente apareció una nueva vulnerabilidad que afectaba a los Routers NR1800X (CVE-2022–41525). En particular, afecta a la versión V9.1.0u.6279_B20210910....
leerEn esta ocasión tomemos como referencia la innovación en ciberseguridad como punto de partida para comprender los posibles focos sobre los que veremos mayor atención durante los próximos años...
leerSe ha hablado mucho sobre la ya famosa vulnerabilidad denominada Follina, reportada como Zero-Day a principios de este año y denominada también con su nombre más técnico como CVE-2022-30190...
leerando se habla de Firma Digital suelen presentarse diversas confusiones ¿Es lo mismo que una firma digitalizada? ¿Tiene la misma validez legal que una firma manuscrita? ¿Qué costo tiene su implementación?..
leerEl objetivo principal de este trabajo fue evaluar la seguridad de un navegador exclusivo del sector bancario, basado en Firefox. Este navegador es utilizado por un gran número de clientes de la banca y..
leerDurante la ejecución de una auditoría, o en otros casos como al consumir un servicio, el cual queremos evitar el bloqueo por IP, o en el caso de la ejecución de un web crawling/spider..
leer