0
Atención 24h: +34 91 06 08 098 | Email: ciberpro@ciberpro.es

Sign in

or

Don't have an account? Sign up for free
Login on site

Create account

Registration confirmation will be emailed to you.

Restore password

Please enter your username or email address.

You will receive a link to create a new password via email.

0
  • Inicio
  • Noticias
  • CIBERPRO en Prensa
Site logo
Sticky header logo
Mobile logo
  • Mi cuenta
  • Carrito
PrevLa posibilidad más devastadora para la industria de los semiconductores: una guerra entre China y TaiwánLa posibilidad más devastadora para la industria de los semiconductores: una guerra entre China y Taiwán13 mayo 2022NextCómo saben tu teléfono los estafadores que te envían SMS con phishing haciéndose pasar por Santander, Correos o AmazonCómo saben tu teléfono los estafadores que te envían SMS con phishing haciéndose pasar por Santander, Correos o Amazon13 mayo 2022
  • Noticias

Detectaron un sofisticado ataque contra grandes empresas usando paquetes maliciosos de NPM: ha resultado ser un caso de pentesting

Detectaron un sofisticado ataque contra grandes empresas usando paquetes maliciosos de NPM: ha resultado ser un caso de pentesting

El pasado 29 de abril, la compañía de ciberseguridad Snyk Security Research anunció que había detectado un ciberataque dirigido contra varias empresas industriales relevantes con sede en Alemania. El método elegido para realizar el ataque se basaba en incluir código maligno en dependencias NPM, lo cual lo difundiría entre los desarrolladores de este popular repositorio y gestor de paquetes de NodeJS.

Los paquetes señalados (como gxm-reference-web-auth-server) contenían archivos package.json que incluían scripts post-instalación que a su vez invocaban a ficheros .js del propio paquete, que permitían recopilar y extraer información de los sistemas afectados, creando puertas traseras que permitían tomar el control de la máquina.

Horas después de ser detectado este ataque, los responsables de NPM borraron los archivos afectados. Pero aún faltaba por identificar a los responsables del ataque.

De modo que, hace dos días, otra compañía de ciberseguridad, JFrog, profundizaba en el estudio de los paquetes maliciosos detectados por Snyk, y analizaba los indicios de que disponían al respecto, dejando abierta la posibilidad de que no se tratara de un ciberataque real, sino de una simulación de uno con el objetivo de poner a prueba la seguridad de las empresas afectadas:

“Por un lado, tenemos fuertes indicadores de que se trataría de un sofisticado actor de amenazas reales:

  • Todo el código utilizado es personalizado.

  • El ataque está altamente dirigido y se basa en información privilegiada difícil de obtener (los nombres de los paquetes privados).

  • La carga útil es extremadamente maliciosa y contiene características que no son necesarias en un simple pentest (por ejemplo, parámetros de configuración dinámica).

  • Los paquetes cargados no tenían descripciones ni indicaciones de que se están utilizando con fines de pentesting.

Por otro lado, algunos otros indicadores podrían sugerir que estamos ante una prueba de penetración (¡aunque muy agresiva!):

  • Los nombres de usuario creados en el registro npm no intentaron ocultar la empresa de destino.

  • El ofuscador utilizado era público, por lo que se podía detectar e invertir fácilmente”.

Un desarrollador sabotea sus exitosos proyectos open source en GitHub para fastidiar a grandes empresas que usan gratis su trabajo

Misterio resuelto

Sin embargo, pocas horas después de la publicación en el blog de JFrog, otra compañía del sector especializada en inteligencia de amenazas y pentesting, Code White, asumía la responsabilidad de un ataque que, como JFrog había sido capaz de intuir, se trataba realmente de un ejercicio de ‘pentesting’ (prueba de penetración, en la que un falso atacante trata de violar las medidas de seguridad de la empresa que ha solicitado ser avaluada). Así, en un tuit dirigido a Snyk, escribían lo siguiente:

@snyksec Tnx for your excellent analysis at https://t.co/UoshhgaDgx and don’t worry, the “malicious actor” is one of our interns 😎 who was tasked to research dependency confusion as part of our continuous attack simulations for clients. (1/2)

— Code White GmbH (@codewhitesec) May 10, 2022

“Gracias por vuestro excelente análsisis, y no os preocupéis, el actor malicioso es uno de nuestros becarios: se le encargó investigar la confusión de dependencias como parte de nuestras simulaciones de ataques para clientes”.

Sin embargo, un directivo de Jfrog —Shachar Menashe, director senior de investigación de seguridad— comentó, tras conocerse la autoinculpación de Code White, que la forma en que esta compañía había llevado a cabo sus pruebas “no era muy normal y podría tener implicaciones problemáticas“. Peor aún:

“También me preocupa que se dé una situación en la que este código de puerta trasera pueda ser secuestrado por un actor de amenazas reales, y utilizada para causar daños reales”.

Vía | The Register



Fuente: https://www.genbeta.com/seguridad/detectaron-sofisticado-ataque-grandes-empresas-usando-paquetes-maliciosos-npm-ha-resultado-ser-caso-pentesting

Autor: Marcos Merino

  • ataque
  • caso
  • contra
  • Detectaron
  • empresas
  • grandes
  • maliciosos
  • NPM
  • paquetes
  • pentesting
  • resultado
  • ser
  • sofisticado
  • usando
0 Likes

Related posts

Noticias Si haces esto sufrirás un ataque informático en tu casa, protégete
29 de enero de 2023in Noticias 0 Comments 0 Likes

Si haces esto sufrirás un ataque informático en tu casa, protégete

Noticias Evita que hackeen tu PC mientras navegas, este ataque es más peligroso de lo que piensas
25 de enero de 2023in Noticias 0 Comments 0 Likes

Evita que hackeen tu PC mientras navegas, este ataque es más peligroso de lo que piensas

Noticias La semana laboral de cuatro días interesa, ante todo, a las empresas. Y Portugal es un buen ejemplo
20 de enero de 2023in Noticias 0 Comments 0 Likes

La semana laboral de cuatro días interesa, ante todo, a las empresas. Y Portugal es un buen ejemplo

Noticias Descubierto un ataque a Twitter mayor de lo que Elon Musk muestra: los datos de casi todos los usuarios se han hecho públicos
5 de enero de 2023in Noticias 0 Comments 0 Likes

Descubierto un ataque a Twitter mayor de lo que Elon Musk muestra: los datos de casi todos los usuarios se han hecho públicos

Noticias Estafas por SMS: guía para evitar los virus y robos de información, y qué hacer si te pasa
31 de diciembre de 2022in Noticias 0 Comments 0 Likes

La mejor forma de protegerse contra las estafas: no fiarse nunca de un supuesto mensaje del banco

Noticias FTX alababa a Solana y esta se desploma. Como las criptomonedas no tienen valor propio, la pérdida de confianza puede ser letal
31 de diciembre de 2022in Noticias 0 Comments 0 Likes

FTX alababa a Solana y esta se desploma. Como las criptomonedas no tienen valor propio, la pérdida de confianza puede ser letal

Noticias Recibió una estafa por WhatsApp de alguien que decía ser su hija. Se puso tan nerviosa que no supo ver que era todo falso
29 de diciembre de 2022in Noticias 0 Comments 0 Likes

Recibió una estafa por WhatsApp de alguien que decía ser su hija. Se puso tan nerviosa que no supo ver que era todo falso

Noticias Azamat E Fp N Inbpdg Unsplash
28 de diciembre de 2022in Noticias 0 Comments 0 Likes

Zurich augura el fin de los seguros contra ciberataques: los ataques han crecido tanto que han dejado de ser negocio

Noticias La computación cuántica va a ser crucial para la investigación. Y España quiere ser pionera en el sur de Europa
23 de diciembre de 2022in Noticias 0 Comments 0 Likes

La computación cuántica va a ser crucial para la investigación. Y España quiere ser pionera en el sur de Europa

Noticias Los archivos ZIP son los más comunes para la distribución de malware según un studio de HP Wolf Security.
20 de diciembre de 2022in Noticias 0 Comments 0 Likes

El 44% del malware se distribuye a través de archivos ZIP, que superan a los archivos Office como los más maliciosos

Noticias Error 0x80090011 al actualizar Windows
14 de diciembre de 2022in Noticias 0 Comments 0 Likes

A Microsoft se le han colado varios controladores maliciosos para Windows que secuestran tus datos

Noticias Estos son los lenguajes de programación favoritos de grandes directivos de empresas de software
10 de diciembre de 2022in Noticias 0 Comments 0 Likes

Estos son los lenguajes de programación favoritos de grandes directivos de empresas de software

Noticias Método del pendrive olvidado
7 de diciembre de 2022in Noticias 0 Comments 0 Likes

Un pendrive puede ser tu peor enemigo; esto te puede pasar

Noticias ¡Cuidado! Este nuevo virus graba todo lo que haces y roba tus datos
2 de diciembre de 2022in Noticias 0 Comments 0 Likes

Ataque Man in the middle (MITM)

Noticias La IA podría ser la herramienta perfecta para explorar el Universo
1 de diciembre de 2022in Noticias 0 Comments 0 Likes

La IA podría ser la herramienta perfecta para explorar el Universo

Noticias Nadie quería llevar fibra óptica a estos pueblos rurales de Segovia por
18 de octubre de 2022in Noticias 0 Comments 0 Likes

Nadie quería llevar fibra óptica a estos pueblos rurales de Segovia por “no ser rentable”. Hasta que llegó Emilio, de Nordesnet

Noticias Windows 10 lleva tres años sin recibir actualizaciones de cuáles son los controladores maliciosos y eso lo deja expuesto a malware
18 de octubre de 2022in Noticias 0 Comments 0 Likes

Windows 10 lleva tres años sin recibir actualizaciones de cuáles son los controladores maliciosos y eso lo deja expuesto a malware

Noticias Qué es el vishing y cómo puedes evitar ser estafado con este sistema
16 de octubre de 2022in Noticias 0 Comments 0 Likes

Qué es el vishing y cómo puedes evitar ser estafado con este sistema

Noticias Cuidado si usas el traductor de Google, lo están usando para robar contraseñas
14 de octubre de 2022in Noticias 0 Comments 0 Likes

Cuidado si usas el traductor de Google, lo están usando para robar contraseñas

Noticias Estas empresas buscan desarrolladores para teletrabajar con un sueldo de hasta 60.000 euros
13 de octubre de 2022in Noticias 0 Comments 0 Likes

Estas empresas buscan desarrolladores para teletrabajar con un sueldo de hasta 60.000 euros

Noticias ¡Mucho cuidado! Este nuevo ataque manipula tu navegador para infectarte
4 de octubre de 2022in Noticias 0 Comments 0 Likes

¡Mucho cuidado! Este nuevo ataque manipula tu navegador para infectarte

Noticias Uber cree que el ataque a su sistema y la filtración de GTA VI son culpa del grupo hacker Lapsus$
22 de septiembre de 2022in Noticias 0 Comments 0 Likes

Uber cree que el ataque a su sistema y la filtración de GTA VI son culpa del grupo hacker Lapsus$

Noticias
21 de septiembre de 2022in Noticias 0 Comments 0 Likes

“Mi hijo/a ha compartido contenido sexual en OnlyFans”: el INCIBE comparte este caso real y da consejos para más familias

Noticias El chollo gaming del día es este potente portátil con RTX3060 y Ryzen 7: ahora puede ser tuyo por 899 euros
20 de septiembre de 2022in Noticias 0 Comments 0 Likes

El chollo gaming del día es este potente portátil con RTX3060 y Ryzen 7: ahora puede ser tuyo por 899 euros

Noticias Con la excusa del 'spam', el correo electrónico ha dejado de ser un protocolo abierto y descentralizado a un oligopolio de facto
14 de septiembre de 2022in Noticias 0 Comments 0 Likes

Con la excusa del ‘spam’, el correo electrónico ha dejado de ser un protocolo abierto y descentralizado a un oligopolio de facto

Noticias Están usando la imagen del universo del telescopio James Webb para inyectar malware y ningún antivirus es capaz de detectarlo
6 de septiembre de 2022in Noticias 0 Comments 0 Likes

Están usando la imagen del universo del telescopio James Webb para inyectar malware y ningún antivirus es capaz de detectarlo

Noticias Conoce qué es el Phishing VPN y protégete de este peligroso ataque
2 de septiembre de 2022in Noticias 0 Comments 0 Likes

Conoce qué es el Phishing VPN y protégete de este peligroso ataque

Noticias Este malware de criptominería llevaba años haciéndose pasar por apps populares en webs de descargas gratis sin ser detectado
31 de agosto de 2022in Noticias 0 Comments 0 Likes

Este malware de criptominería llevaba años haciéndose pasar por apps populares en webs de descargas gratis sin ser detectado

Noticias ETHERLED, así es este nuevo ataque que pone en jaque las redes
26 de agosto de 2022in Noticias 0 Comments 0 Likes

ETHERLED, así es este nuevo ataque que pone en jaque las redes

Noticias Esta es la razón por la que algunos archivos ZIP cifrados pueden abrirse usando dos contraseñas distintas igualmente válidas
24 de agosto de 2022in Noticias 0 Comments 0 Likes

Esta es la razón por la que algunos archivos ZIP cifrados pueden abrirse usando dos contraseñas distintas igualmente válidas

Noticias Así pueden usar tu propio e-mail en tu contra
22 de agosto de 2022in Noticias 0 Comments 0 Likes

Así pueden usar tu propio e-mail en tu contra

Noticias Por qué proteger el e-mail debe ser lo más importante
19 de agosto de 2022in Noticias 0 Comments 0 Likes

Por qué proteger el e-mail debe ser lo más importante

Noticias Los ciberataques contra el metro de Madrid le animan a sacar a concurso un nuevo sistema de seguridad… que tardará años en llegar
12 de agosto de 2022in Noticias 0 Comments 0 Likes

Los ciberataques contra el metro de Madrid le animan a sacar a concurso un nuevo sistema de seguridad… que tardará años en llegar

Noticias Logró hackear la llave de un Tesla y robarlo y ahora ha hackeado a Starlink:
12 de agosto de 2022in Noticias 0 Comments 0 Likes

Logró hackear la llave de un Tesla y robarlo y ahora ha hackeado a Starlink: “El ataque es técnicamente impresionante”

Noticias Un ataque a Solana que no encuentra solución lastra aún más una de las mayores criptomonedas del mundo
5 de agosto de 2022in Noticias 0 Comments 0 Likes

Un ataque a Solana que no encuentra solución lastra aún más una de las mayores criptomonedas del mundo

Noticias Este ataque Phishing hackea tu cuenta de Hotmail, aprende a evitarlo
4 de agosto de 2022in Noticias 0 Comments 0 Likes

Este ataque Phishing hackea tu cuenta de Hotmail, aprende a evitarlo

Noticias Repositorios de GitHub clonados y con malware para atacar a desarrolladores con código malicioso: así es este ataque
3 de agosto de 2022in Noticias 0 Comments 0 Likes

Repositorios de GitHub clonados y con malware para atacar a desarrolladores con código malicioso: así es este ataque

Noticias Aprende a ser Community Manager de redes sociales con estos cursos
3 de agosto de 2022in Noticias 0 Comments 0 Likes

Aprende a ser Community Manager de redes sociales con estos cursos

Noticias
2 de agosto de 2022in Noticias 0 Comments 0 Likes

“Invierte 250 euros y gana 700”: este phishing lleva meses por Europa usando Facebook y YouTube para engañar y sigue muy activo

Noticias Este nuevo ataque de phishing en LinkedIn trata de secuestrar las cuentas empresariales de Facebook
27 de julio de 2022in Noticias 0 Comments 0 Likes

Este nuevo ataque de phishing en LinkedIn trata de secuestrar las cuentas empresariales de Facebook

Noticias Hackear el quiosco de autoservicio de McDonald's puede ser
26 de julio de 2022in Noticias 0 Comments 0 Likes

Hackear el quiosco de autoservicio de McDonald’s puede ser “muy fácil”. Tienen Windows 7 como administrador y están desprotegidos

Noticias Microsoft da marcha atrás con las macros de Office y vuelve a ser seguro
22 de julio de 2022in Noticias 0 Comments 0 Likes

Microsoft da marcha atrás con las macros de Office y vuelve a ser seguro

Noticias Los datos de 69 millones de usuarios del juego Neopets, a la venta en un foro… pero cambiar la contraseña podría ser mala idea
22 de julio de 2022in Noticias 0 Comments 0 Likes

Los datos de 69 millones de usuarios del juego Neopets, a la venta en un foro… pero cambiar la contraseña podría ser mala idea

Noticias Este rastreador GPS para coches puede ser hackeado con facilidad, pero a su fabricante le da completamente igual
20 de julio de 2022in Noticias 0 Comments 0 Likes

Este rastreador GPS para coches puede ser hackeado con facilidad, pero a su fabricante le da completamente igual

Noticias Este nuevo ataque roba todos tus datos solo con un archivo de texto
20 de julio de 2022in Noticias 0 Comments 0 Likes

Este nuevo ataque roba todos tus datos solo con un archivo de texto

Noticias Esto es lo que más éxito tiene en un ataque Phishing
4 de julio de 2022in Noticias 0 Comments 0 Likes

Esto es lo que más éxito tiene en un ataque Phishing

Noticias Mentir en el currículo no es nada. Ahora hay gente usando deepfakes para engañar en entrevistas remotas
2 de julio de 2022in Noticias 0 Comments 0 Likes

Mentir en el currículo no es nada. Ahora hay gente usando deepfakes para engañar en entrevistas remotas

Noticias Hay un sofisticado malware que ataca routers caseros también en España: se ha aprovechado del teletrabajo
30 de junio de 2022in Noticias 0 Comments 0 Likes

Hay un sofisticado malware que ataca routers caseros también en España: se ha aprovechado del teletrabajo

Noticias Revive, un nuevo malware contra clientes de BBVA en España que se hará pasar por una app de seguridad
29 de junio de 2022in Noticias 0 Comments 0 Likes

Revive, un nuevo malware contra clientes de BBVA en España que se hará pasar por una app de seguridad

Noticias Este nuevo ataque a Windows filtra muchos de tus datos
28 de junio de 2022in Noticias 0 Comments 0 Likes

Este nuevo ataque a Windows filtra muchos de tus datos

Noticias Cómo usar Tor Browser para ser anónimo en Internet
25 de junio de 2022in Noticias 0 Comments 0 Likes

Cómo usar Tor Browser para ser anónimo en Internet

Noticias Los títulos cada vez importan menos. Al menos si quieres llegar lejos en las grandes tecnológicas
23 de junio de 2022in Noticias 0 Comments 0 Likes

Los títulos cada vez importan menos. Al menos si quieres llegar lejos en las grandes tecnológicas

Noticias Lo que la estafa por email que ha sufrido el Ayto. de Vitoria (89.991 euros) nos enseña sobre cómo evitar ser víctima de una
22 de junio de 2022in Noticias 0 Comments 0 Likes

Lo que la estafa por email que ha sufrido el Ayto. de Vitoria (89.991 euros) nos enseña sobre cómo evitar ser víctima de una

Noticias Compartir el vídeo sexual de Santi Millán puede ser delito: las claves de las leyes que protegen nuestra intimidad en España
20 de junio de 2022in Noticias 0 Comments 0 Likes

Compartir el vídeo sexual de Santi Millán puede ser delito: las claves de las leyes que protegen nuestra intimidad en España

Noticias Estas son las carreras más estudiadas por los empleados de las grandes tecnológicas: abundan los perfiles no técnicos
17 de junio de 2022in Noticias 0 Comments 0 Likes

Estas son las carreras más estudiadas por los empleados de las grandes tecnológicas: abundan los perfiles no técnicos

Noticias Conviértete en hacker con estos cursos de hacking ético y pentesting
16 de junio de 2022in Noticias 0 Comments 0 Likes

Conviértete en hacker con estos cursos de hacking ético y pentesting

Noticias PACMAN: así es el nuevo ataque de seguridad diseñado contra los Mac con chip M1
14 de junio de 2022in Noticias 0 Comments 0 Likes

PACMAN: así es el nuevo ataque de seguridad diseñado contra los Mac con chip M1

Noticias Los accesorios USB-C pueden ser peligrosos: así quiere Apple solucionarlo en el nuevo macOS Ventura
8 de junio de 2022in Noticias 0 Comments 0 Likes

Los accesorios USB-C pueden ser peligrosos: así quiere Apple solucionarlo en el nuevo macOS Ventura

Noticias Este ataque permite que alguien te robe el WhatsApp y pueda ver y escribir tus mensajes en minutos
2 de junio de 2022in Noticias 0 Comments 0 Likes

Este ataque permite que alguien te robe el WhatsApp y pueda ver y escribir tus mensajes en minutos

Noticias La última temporada de 'Stranger Things' incluye una escena de hacking imposible, a no ser que el código fuente viaje en el tiempo
1 de junio de 2022in Noticias 0 Comments 0 Likes

La última temporada de ‘Stranger Things’ incluye una escena de hacking imposible, a no ser que el código fuente viaje en el tiempo

Noticias Este phishing le ha costado 350.000 euros al Ayuntamiento de Barcelona: cómo un ataque ha engañado al Institut d’Informàtica
28 de mayo de 2022in Noticias 0 Comments 0 Likes

Este phishing le ha costado 350.000 euros al Ayuntamiento de Barcelona: cómo un ataque ha engañado al Institut d’Informàtica

Noticias Pagar más no va a ser suficiente para resolver la escasez de trabajadores: la deuda pendiente de la formación
27 de mayo de 2022in Noticias 0 Comments 0 Likes

Pagar más no va a ser suficiente para resolver la escasez de trabajadores: la deuda pendiente de la formación

Noticias El cambio radical de Intel en su estrategia para competir contra TSMC: fabricar chips para otras empresas
25 de mayo de 2022in Noticias 0 Comments 0 Likes

El cambio radical de Intel en su estrategia para competir contra TSMC: fabricar chips para otras empresas

Noticias Estudia para ser administrador de redes con estos cursos
18 de mayo de 2022in Noticias 0 Comments 0 Likes

Estudia para ser administrador de redes con estos cursos

Noticias Esta universidad cierra tras 157 años por un ransomware: sobrevivió guerras mundiales y grandes crisis pero no a esto
10 de mayo de 2022in Noticias 0 Comments 0 Likes

Esta universidad cierra tras 157 años por un ransomware: sobrevivió guerras mundiales y grandes crisis pero no a esto

7 de mayo de 2022in Noticias 0 Comments 0 Likes

Qué necesitas para ser técnico IT y qué funciones tiene

2 de mayo de 2022in Noticias 0 Comments 0 Likes

“Tenemos la absoluta seguridad de que es un ataque externo”. Los teléfonos de Pedro Sánchez y la ministra de defensa han sido infectados con Pegasus, según el Gobierno

1 de mayo de 2022in Noticias 0 Comments 0 Likes

Qué necesitas para ser consultor IT y cuáles son sus funciones

30 de abril de 2022in Noticias 0 Comments 0 Likes

Qué formación se necesita para ser administrador de sistemas

26 de abril de 2022in Noticias 0 Comments 0 Likes

5 errores que te dejan vendido contra el ransomware

25 de abril de 2022in Noticias 0 Comments 0 Likes

“Programación debería ser en España una asignatura troncal como inglés o historia”: Hadi Partovi, fundador de Code.org

23 de abril de 2022in Noticias 0 Comments 0 Likes

Ser influencer parece un trabajo ideal en España, pero detrás hay mucha ansiedad y mucha precariedad laboral

22 de abril de 2022in Noticias 0 Comments 0 Likes

A esta plataforma de criptomonedas le robaron millones de dólares en segundos mientras daba un préstamo: así fue el ataque

12 de abril de 2022in Noticias 0 Comments 0 Likes

El malware Qbot que roba tu información financiera vuelve contra usuarios de Windows en modo phishing: así puedes protegerte

10 de abril de 2022in Noticias 0 Comments 0 Likes

Ataques informáticos contra el router: qué tipos hay y cómo evitarlos

8 de abril de 2022in Noticias 0 Comments 0 Likes

Microsoft vs espías de Rusia: así se ha frenado el nuevo ataque de la ciberguerra de Moscú contra Ucrania y la Unión Europea

5 de abril de 2022in Noticias 0 Comments 0 Likes

Por esto puede ser un problema usar Google Drive

2 de abril de 2022in Noticias 0 Comments 0 Likes

Este ataque permite acceder a tu equipo sin saber tu contraseña, evítalo

1 de abril de 2022in Noticias 0 Comments 0 Likes

Log4Shell fue grave, pero algunos expertos creen que la nueva vulnerabilidad Spring4Shell podría ser peor

1 de abril de 2022in Noticias 0 Comments 0 Likes

Conoce qué es el Vishing, un peligroso ataque para estafarte

31 de marzo de 2022in Noticias 0 Comments 0 Likes

Los informáticos de Rusia están escapando en masa. Para evitarlo, Putin les libra de ser soldados en la guerra

25 de marzo de 2022in Noticias 0 Comments 0 Likes

Hackers que engañan a hackers: programas maliciosos en foros para robar a ciberdelincuentes inexpertos

17 de marzo de 2022in Noticias 0 Comments 0 Likes

Obtén la mejor seguridad en tus cuentas usando llaves 2FA

17 de marzo de 2022in Noticias 0 Comments 0 Likes

Las grandes tecnológicas recrudecen la guerra de talento en España: Meta y Amazon van a por más de 3.000 profesionales

16 de marzo de 2022in Noticias 0 Comments 0 Likes

Hay otro ejército luchando contra Rusia con teclados y ratones: 300.000 “hackers” ya forman parte de él

15 de marzo de 2022in Noticias 0 Comments 0 Likes

Ucrania tiene otro arma contra Rusia: reconocimiento facial por IA de la polémica Clearview, que Europa quiere prohibir

8 de marzo de 2022in Noticias 0 Comments 0 Likes

Google compra Mandiant por 5.400 millones de dólares: una de las empresas de ciberseguridad más reputadas del mundo

4 de marzo de 2022in Noticias 0 Comments 0 Likes

Cómo prevenir el fraude de soporte técnico usando una VPN

28 de febrero de 2022in Noticias 0 Comments 0 Likes

Por esto puede ser peligroso el modo de incógnito de Chrome

26 de febrero de 2022in Noticias 0 Comments 0 Likes

Qué necesitas saber para ser DevOps y certificaciones recomendables

24 de febrero de 2022in Noticias 0 Comments 0 Likes

Twitter ha estado bloqueando cuentas que informan sobre el ataque ruso a Ucrania citando “error humano”

23 de febrero de 2022in Noticias 0 Comments 0 Likes

Ni la mejor defensa te protege de este nuevo ataque Phishing

22 de febrero de 2022in Noticias 0 Comments 0 Likes

Cómo luchar contra el ransomware y reducir los ataques

21 de febrero de 2022in Noticias 0 Comments 0 Likes

OpenSea sufre un ataque de phishing y roban NFTs por valor de más de 1,7 millones de dólares: así hackearon este gran mercado

20 de febrero de 2022in Noticias 0 Comments 0 Likes

Qué necesitas para ser instalador de fibra óptica

19 de febrero de 2022in Noticias 0 Comments 0 Likes

Esto necesitas para ser administrador de bases de datos

17 de febrero de 2022in Noticias 0 Comments 0 Likes

El truco del USB perdido: así funciona este peligroso ataque

14 de febrero de 2022in Noticias 0 Comments 0 Likes

Así es el grupo de ciberdelincuentes que durante 10 años plantó evidencias falsas para inculpar a activistas sin ser detectados

13 de febrero de 2022in Noticias 0 Comments 0 Likes

Conoce todo lo que necesitas para ser analista de ciberseguridad

3 de febrero de 2022in Noticias 0 Comments 0 Likes

Otra empresa israelí habría explotado los fallos de los iPhone, según Reuters: el segundo caso tras NSO

2 de febrero de 2022in Noticias 0 Comments 0 Likes

Un ciberataque en uno de los proveedores de combustible más importantes del mundo causa estragos: hay múltiples empresas afectadas

24 de enero de 2022in Noticias 0 Comments 0 Likes

Sufrió un enorme hackeo con ransomware y ahora le han indemnizado con 1.400 millones de dólares: el caso de la farmacéutica Merck

22 de enero de 2022in Noticias 0 Comments 0 Likes

Un ataque DDoS en Andorra deja sin conexión a varios streamers en Twitch: se produjo durante la serie ‘Squid Games’ de Minecraft

21 de enero de 2022in Noticias 0 Comments 0 Likes

Google Drive ahora nos avisa de posibles archivos maliciosos: una alerta para protegernos del robo de información

19 de enero de 2022in Noticias 0 Comments 0 Likes

El doble rasero del Estado frente al teletrabajo: las empresas deben proveer equipos, la administración no

18 de enero de 2022in Noticias 0 Comments 0 Likes

La lista de carpetas que Microsoft Defender no escanea puede ser leída por cualquier atacante en Windows 10: así puedes evitarlo

16 de enero de 2022in Noticias 0 Comments 0 Likes

En qué consiste un ataque POODLE

13 de enero de 2022in Noticias 0 Comments 0 Likes

Doble ataque por ransomware: qué es y cómo protegerte

12 de enero de 2022in Noticias 0 Comments 0 Likes

Cuidado al descargar torrents de ‘Spider-Man: No Way Home’, te pueden terminar usando para minar criptomonedas

10 de enero de 2022in Noticias 0 Comments 0 Likes

Métodos de ataque al entrar en una web

  • La web para comprar letras del Tesoro lleva dos días caída. El interés en adquirirlas está en máximos
    La web para comprar letras del Tesoro lleva dos días caída. El interés en adquirirlas está en máximos
    Las letras del tesoro son valores de renta fija a corto plazo representados exclusivamente mediante anotaciones en cuenta. Y se acaban de poner en el punto de mira como una
  • Este novedoso programa protege tus contraseñas mejor que ninguno
    Este novedoso programa protege tus contraseñas mejor que ninguno
    Master Password, una manera distinta de guardar contraseñas El problema de los gestores de contraseñas tradicionales, como puede ser KeePass o Bitwarden, es que en ocasiones ha habido vulnerabilidades. Son
  • Estas tecnológicas buscan desarrolladores para teletrabajar con sueldos de hasta 135.000 euros
    Estas tecnológicas buscan desarrolladores para teletrabajar con sueldos de hasta 135.000 euros
    Como desarrollador puede tener muchas oportunidades laborales en la actualidad, ya que el teletrabajo en este sector está funcionando muy bien. Es por ello que hemos podido detectar que hay
  • Por qué cada vez más pilotos ponen los motores de los aviones en ralentí a la hora de aterrizar
    Por qué cada vez más pilotos ponen los motores de los aviones en ralentí a la hora de aterrizar
    Desde sus inicios hace más de un siglo, la aviación comercial ha ido evolucionando. Los aviones de pasajeros, que son considerados el medio de transporte más seguro del mundo, se
  • Telnet en Windows 11: qué es y cómo activarlo
    Telnet en Windows 11: qué es y cómo activarlo
    Vamos a explicarte qué es Telnet y cómo puedes activarlo en tu ordenador o portátil con Windows 11. Se trata de una tecnología que permite conectar dos dispositivos entre sí
  • En estos sitios el WiFi es más peligroso y también funciona peor
    En estos sitios el WiFi es más peligroso y también funciona peor
    Hoy en día podemos conectarnos a Internet desde prácticamente cualquier lugar. Vamos a encontrarnos redes Wi-Fi por todas partes y solo tenemos que sacar el móvil y acceder a la
  • ScanDefender - Auditoría Web en 24h
    ScanDefender - Auditoría Web en 24h
    Oferta Producto rebajado
    €1.600,00 €1.200,00
    Añadir al carrito

Descuento de lanzamiento al 50% sólo por tiempo limitado.

He encontrado esta web muy útil con artículos y noticias sobre #ciberseguridad #hacking #ciberataques #malware #ciberespionaje #spyware #phishing #ciberbullying #ransomware 👍 CIBERPRO Clic para tuitear

logo