King Phisher: Fortaleciendo la Seguridad a Través de Simulaciones de Phishing
08Dic

King Phisher: Fortaleciendo la Seguridad a Través de Simulaciones de Phishing

El phishing ha evolucionado con el tiempo, convirtiéndose en una de las amenazas más sutiles y persistentes en el mundo…

Revocación del Certificado de Firma de Código de Autodesk: Protegiendo la Seguridad en Versiones 2024 de Productos Clave
22Nov

Revocación del Certificado de Firma de Código de Autodesk: Protegiendo la Seguridad en Versiones 2024 de Productos Clave

La reciente revocación del certificado de firma de código por parte de Autodesk ha generado un llamado urgente a la…

GoPhish: Aprende a Identificar y Evitar el Phishing
20Nov

GoPhish: Aprende a Identificar y Evitar el Phishing

El phishing se ha convertido en una de las tácticas más astutas y frecuentes empleadas por los ciberdelincuentes para infiltrarse…

Explorando la Web con RED HAWK: Herramienta Todo en Uno para Recopilación de Información, Escaneo de Vulnerabilidades y Rastreo
13Nov

Explorando la Web con RED HAWK: Herramienta Todo en Uno para Recopilación de Información, Escaneo de Vulnerabilidades y Rastreo

En temas de ciberseguridad, contar con herramientas eficientes es esencial para mantenernos un paso adelante. Una de estas joyas es…

ExelaStealer: El Malware Económico que Captura Datos Sensibles
06Nov

ExelaStealer: El Malware Económico que Captura Datos Sensibles

En el mundo de la ciberseguridad, la lucha contra el malware es constante, y en este panorama saturado de amenazas,…

Tracy: La Herramienta de Pentesting para Identificar Vulnerabilidades en Aplicaciones Web
06Nov

Tracy: La Herramienta de Pentesting para Identificar Vulnerabilidades en Aplicaciones Web

¿Qué es Tracy? Tracy es una herramienta de pentesting diseñada para ayudar a encontrar todas las fuentes y sumideros de…

PyShell: Una WebShell Multiplataforma en Python
30Oct

PyShell: Una WebShell Multiplataforma en Python

PyShell es una poderosa herramienta que te permite obtener una interfaz tipo shell en un servidor web para acceder de…

UDPX: Escáner UDP Rápido y Ligero para Descubrir Servicios
30Oct

UDPX: Escáner UDP Rápido y Ligero para Descubrir Servicios

UDPX es una herramienta de escaneo UDP escrita en Go, diseñada para ser rápida y ligera. Puede escanear una red…

AWSGoat: Una Infraestructura Vulnerable en AWS para Aprender sobre Seguridad en la Nube
24Oct

AWSGoat: Una Infraestructura Vulnerable en AWS para Aprender sobre Seguridad en la Nube

La seguridad en la nube es una preocupación cada vez más importante a medida que las organizaciones migran a plataformas…

Caido: Una Herramienta Ligera para Auditar la Seguridad Web
16Oct

Caido: Una Herramienta Ligera para Auditar la Seguridad Web

En esta entrada se presenta a Caido, una herramienta de auditoría de seguridad web diseñada para simplificar y agilizar el…

WAF Bypass: Comprueba tu WAF antes de que lo haga un atacante
10Oct

WAF Bypass: Comprueba tu WAF antes de que lo haga un atacante

El WAF Bypass Tool es una herramienta de código abierto que permite analizar la seguridad de cualquier WAF en busca…

Alerta de Seguridad – Explotación de Vulnerabilidades en SharePoint
27Sep

Alerta de Seguridad – Explotación de Vulnerabilidades en SharePoint

En los últimos meses, se han identificado y documentado varias vulnerabilidades en SharePoint, incluyendo CVE-2023-29357 y CVE-2023-24955. Los investigadores de…

Trivy: Escáner de Seguridad Versátil para Contenedores y más
26Sep

Trivy: Escáner de Seguridad Versátil para Contenedores y más

La seguridad es especialmente fundamental cuando hablamos de entornos de contenedores, Kubernetes, repositorios de Git y más. Hoy te presentamos…

Los Desafíos de la Ciberseguridad en Colombia: Un Llamado a la Acción Unificado
25Sep

Los Desafíos de la Ciberseguridad en Colombia: Un Llamado a la Acción Unificado

El reciente ataque cibernético que impactó al proveedor IFX y, a su vez, a numerosas instituciones gubernamentales, ha puesto de…

Descubriendo ApkLeaks: La Herramienta de Análisis de Aplicaciones Android
18Sep

Descubriendo ApkLeaks: La Herramienta de Análisis de Aplicaciones Android

Las aplicaciones móviles desempeñan un papel fundamental en nuestra vida cotidiana y la seguridad de estas aplicaciones es una preocupación…

Distintos Tipos de Ataques de Ingeniería Social
18Sep

Distintos Tipos de Ataques de Ingeniería Social

A pesar de la amplia gama de rumores en torno a ella, la ingeniería social es difícil de “definir” o…

Spraykatz: La Herramienta para Recopilar Credenciales en Entornos Windows
09Sep

Spraykatz: La Herramienta para Recopilar Credenciales en Entornos Windows

La recopilación de credenciales es una parte esencial de las pruebas de penetración y la gestión de la seguridad. Para…

Por qué Almacenar Contraseñas en tu Navegador es una Mala Práctica: Identificando Riesgos
07Sep

Por qué Almacenar Contraseñas en tu Navegador es una Mala Práctica: Identificando Riesgos

Nuestras vidas digitales están entrelazadas con innumerables contraseñas: para acceder a correos electrónicos, redes sociales, servicios bancarios y mucho más.…

PyCript: Personalizando la Criptografía para Pruebas con Python y NodeJS
07Sep

PyCript: Personalizando la Criptografía para Pruebas con Python y NodeJS

En temas de pruebas de penetración y la ciberseguridad, la capacidad de evadir la detección y superar las medidas de…

Chae$ 4: Nueva Variante de Chaes Malware Dirigida a Clientes del Sector Financiero y Logístico
07Sep

Chae$ 4: Nueva Variante de Chaes Malware Dirigida a Clientes del Sector Financiero y Logístico

En enero de 2023, Morphisec identificó una tendencia alarmante: numerosos clientes, principalmente en los sectores de logística y finanzas, estaban…

Nueva Variante de Agent Tesla se Propaga a través de un Documento de Excel Manipulado
07Sep

Nueva Variante de Agent Tesla se Propaga a través de un Documento de Excel Manipulado

El equipo de FortiGuard Labs ha capturado una campaña de phishing que difunde una nueva variante de Agent Tesla. Esta…

GitFive: Tu Herramienta OSINT para Investigar Perfiles de GitHub
02Sep

GitFive: Tu Herramienta OSINT para Investigar Perfiles de GitHub

Hoy les presentamos GitFive, una poderosa herramienta OSINT diseñada para investigar perfiles de GitHub. Ya sea que estés realizando una…

La Importancia de la Revisión de Controles de Seguridad de la Información
02Sep

La Importancia de la Revisión de Controles de Seguridad de la Información

La gestión de riesgos de seguridad de la información y la implementación de controles adecuados son esenciales para proteger los…

Descubre Información Crucial con Poastal: Tu Herramienta de OSINT para Correos Electrónicos
31Ago

Descubre Información Crucial con Poastal: Tu Herramienta de OSINT para Correos Electrónicos

Poastal se destaca como una herramienta imprescindible para aquellos que buscan obtener información valiosa sobre direcciones de correo electrónico. Ya…

Hakuna Matata Ransomware: Un Análisis de la Amenaza y sus Características
28Ago

Hakuna Matata Ransomware: Un Análisis de la Amenaza y sus Características

Una nueva variante de ransomware ha emergido recientemente con un nombre inusualmente conocido: Hakuna Matata. Pero no se equivoquen, detrás…

Otra Vulnerabilidad Zero-Day en WinRAR (CVE-2023-38831) Expuesta: Ataques Dirigidos a Usuarios de Criptomonedas
26Ago

Otra Vulnerabilidad Zero-Day en WinRAR (CVE-2023-38831) Expuesta: Ataques Dirigidos a Usuarios de Criptomonedas

Una vez más, una vulnerabilidad Zero-Day ha venido a la luz, esta vez afectando a los usuarios de la popular…

Venta de Base de Datos de Usuarios de Duolingo: Un Recordatorio de la Importancia de la Seguridad en Línea
24Ago

Venta de Base de Datos de Usuarios de Duolingo: Un Recordatorio de la Importancia de la Seguridad en Línea

La seguridad en línea es un tema crítico, y un reciente incidente relacionado con la popular aplicación de aprendizaje de…

Ataque WordPress.xmlrpc. Pingback.DoS: Amenaza de Denegación de Servicio
21Ago

Ataque WordPress.xmlrpc. Pingback.DoS: Amenaza de Denegación de Servicio

En esta entrada vamos a hablar sobre un ataque que ha estado rondando el mundo de WordPress, uno de los…

Actualización Crucial: Asegura tu Sistema – Actualiza a WinRAR 6.23 para Solucionar Vulnerabilidad
21Ago

Actualización Crucial: Asegura tu Sistema – Actualiza a WinRAR 6.23 para Solucionar Vulnerabilidad

Queremos alertarte sobre una vulnerabilidad crítica recientemente descubierta en una herramienta ampliamente utilizada para comprimir y gestionar archivos: WinRAR. Esta…

Fortaleciendo la Defensa Empresarial: Island Hopping en la Ciberseguridad
17Ago

Fortaleciendo la Defensa Empresarial: Island Hopping en la Ciberseguridad

En el cambiante panorama de la ciberseguridad, creemos firmemente que la base de una empresa segura reside en el conocimiento…

Integrando la Seguridad de la Información con la Estrategia Corporativa: Clave para el Éxito de la Implementación de ISO 27001
17Ago

Integrando la Seguridad de la Información con la Estrategia Corporativa: Clave para el Éxito de la Implementación de ISO 27001

La implementación de la norma ISO 27001, que se enfoca en la gestión de la seguridad de la información, puede…

Alerta de Seguridad: Falla en VS Code podría abrir la puerta a Ataques de Robo de Tokens
10Ago

Alerta de Seguridad: Falla en VS Code podría abrir la puerta a Ataques de Robo de Tokens

En esta ocasión, hablamos de Visual Studio Code (VS Code) de Microsoft, y de una falla que podría exponerte a…

Microsoft Patch Tuesday de Agosto: ¡74 Fallas Solucionadas!
10Ago

Microsoft Patch Tuesday de Agosto: ¡74 Fallas Solucionadas!

¡Bienvenidos de nuevo a nuestro blog de seguridad de ASC! En este emocionante episodio, vamos a sumergirnos en el último…

¡Atención a la Actualización de Seguridad para Adobe Commerce y Magento Open Source!
10Ago

¡Atención a la Actualización de Seguridad para Adobe Commerce y Magento Open Source!

¡Hola a todos los entusiastas del comercio electrónico y la tecnología! Hoy tenemos un tema crucial para discutir: la actualización…

¡No te quedes desprotegido! Actualiza a la última versión de Zoom para garantizar tu seguridad
10Ago

¡No te quedes desprotegido! Actualiza a la última versión de Zoom para garantizar tu seguridad

Zoom se ha convertido en una herramienta indispensable para el trabajo, la educación y la conexión con amigos y familiares…

Descubre los Peligros del Malware: Tipos más Comunes
31Jul

Descubre los Peligros del Malware: Tipos más Comunes

La seguridad cibernética es una preocupación creciente en el mundo digital actual. Con el aumento de la conectividad y el…

Alerta de Seguridad en WordPress: Vulnerabilidades en el Complemento Ninja Forms Permiten Escalada de Privilegios y Robo de Datos
31Jul

Alerta de Seguridad en WordPress: Vulnerabilidades en el Complemento Ninja Forms Permiten Escalada de Privilegios y Robo de Datos

Hoy queremos ponerlos al tanto de una situación preocupante que afecta a uno de los complementos más populares en la…

Errores de Escalada de Privilegios en Linux: Una Amenaza para el 40% de los Usuarios de Ubuntu
30Jul

Errores de Escalada de Privilegios en Linux: Una Amenaza para el 40% de los Usuarios de Ubuntu

Hoy queremos contarles sobre un tema de seguridad importante que afecta a un gran número de usuarios de Ubuntu. Recientemente,…

Protegiendo Tu Código: Seguridad en Repositorios de Código en la Nube
28Jul

Protegiendo Tu Código: Seguridad en Repositorios de Código en la Nube

En el mundo del desarrollo de software, los repositorios de código en la nube se han convertido en una herramienta…

Principios de seguridad del Servidor descritos en The NIST Special Publication 800-123
27Jul

Principios de seguridad del Servidor descritos en The NIST Special Publication 800-123

Al abordar problemas de seguridad del servidor, es una excelente idea tener en cuenta los siguientes principios generales de seguridad…

Apuntes sobre ISO/IEC 27017:2015 o los controles específicos para Cloud Computing
27Jul

Apuntes sobre ISO/IEC 27017:2015 o los controles específicos para Cloud Computing

La ISO 27017 es una norma específica de seguridad con controles de seguridad para proveedores y clientes en entornos Cloud…

Riesgo en el Contexto Empresarial
27Jul

Riesgo en el Contexto Empresarial

Según el Diccionario de la RAE, el riesgo es definido como una «contingencia o proximidad de un daño». En este…

La Gestión del Riesgo de Seguridad de la Información como Ciclo Iterativo
27Jul

La Gestión del Riesgo de Seguridad de la Información como Ciclo Iterativo

La gestión de riesgos de seguridad de la información es un proceso crítico para garantizar la protección de los activos…

Usando OpenPuff
27Jul

Usando OpenPuff

OpenPuff es una herramienta profesional de esteganografía, con características únicas que no encontrará entre ningún otro software gratuito o comercial.…

¡Adiós, Spam! Cómo Mantener tu Bandeja de Entrada Libre de Correos No Deseados
27Jul

¡Adiós, Spam! Cómo Mantener tu Bandeja de Entrada Libre de Correos No Deseados

El correo electrónico ha sido una herramienta invaluable para mantenernos conectados y comunicados en el mundo digital. Sin embargo, junto…

Parrot OS y Kali Linux
27Jul

Parrot OS y Kali Linux

Parrot OS y Kali Linux son dos distribuciones populares de Linux orientadas a la seguridad y el análisis de vulnerabilidades.…

APT29: Nuevos Ataques y Técnicas Reveladas
27Jul

APT29: Nuevos Ataques y Técnicas Reveladas

Recientemente AlienVaultPublic ha presentado un reporte impactante sobre la evolución de APT29, un grupo que se destaca por sus ataques…

El Comité de Seguridad de la Información: Enfrentando los Cambios Acelerados en la Tecnología
27Jul

El Comité de Seguridad de la Información: Enfrentando los Cambios Acelerados en la Tecnología

El avance tecnológico ha revolucionado la forma en que vivimos y trabajamos en la actualidad. En el ámbito empresarial, la…

Entradas populares

Copyright © 2023 ASCIT GROUP, All rights reserved.