King Phisher: Fortaleciendo la Seguridad a Través de Simulaciones de Phishing
El phishing ha evolucionado con el tiempo, convirtiéndose en una de las amenazas más sutiles y persistentes en el mundo…
Revocación del Certificado de Firma de Código de Autodesk: Protegiendo la Seguridad en Versiones 2024 de Productos Clave
La reciente revocación del certificado de firma de código por parte de Autodesk ha generado un llamado urgente a la…
GoPhish: Aprende a Identificar y Evitar el Phishing
El phishing se ha convertido en una de las tácticas más astutas y frecuentes empleadas por los ciberdelincuentes para infiltrarse…
Explorando la Web con RED HAWK: Herramienta Todo en Uno para Recopilación de Información, Escaneo de Vulnerabilidades y Rastreo
En temas de ciberseguridad, contar con herramientas eficientes es esencial para mantenernos un paso adelante. Una de estas joyas es…
ExelaStealer: El Malware Económico que Captura Datos Sensibles
En el mundo de la ciberseguridad, la lucha contra el malware es constante, y en este panorama saturado de amenazas,…
Tracy: La Herramienta de Pentesting para Identificar Vulnerabilidades en Aplicaciones Web
¿Qué es Tracy? Tracy es una herramienta de pentesting diseñada para ayudar a encontrar todas las fuentes y sumideros de…
PyShell: Una WebShell Multiplataforma en Python
PyShell es una poderosa herramienta que te permite obtener una interfaz tipo shell en un servidor web para acceder de…
UDPX: Escáner UDP Rápido y Ligero para Descubrir Servicios
UDPX es una herramienta de escaneo UDP escrita en Go, diseñada para ser rápida y ligera. Puede escanear una red…
AWSGoat: Una Infraestructura Vulnerable en AWS para Aprender sobre Seguridad en la Nube
La seguridad en la nube es una preocupación cada vez más importante a medida que las organizaciones migran a plataformas…
Caido: Una Herramienta Ligera para Auditar la Seguridad Web
En esta entrada se presenta a Caido, una herramienta de auditoría de seguridad web diseñada para simplificar y agilizar el…
WAF Bypass: Comprueba tu WAF antes de que lo haga un atacante
El WAF Bypass Tool es una herramienta de código abierto que permite analizar la seguridad de cualquier WAF en busca…
Alerta de Seguridad – Explotación de Vulnerabilidades en SharePoint
En los últimos meses, se han identificado y documentado varias vulnerabilidades en SharePoint, incluyendo CVE-2023-29357 y CVE-2023-24955. Los investigadores de…
Trivy: Escáner de Seguridad Versátil para Contenedores y más
La seguridad es especialmente fundamental cuando hablamos de entornos de contenedores, Kubernetes, repositorios de Git y más. Hoy te presentamos…
Los Desafíos de la Ciberseguridad en Colombia: Un Llamado a la Acción Unificado
El reciente ataque cibernético que impactó al proveedor IFX y, a su vez, a numerosas instituciones gubernamentales, ha puesto de…
Descubriendo ApkLeaks: La Herramienta de Análisis de Aplicaciones Android
Las aplicaciones móviles desempeñan un papel fundamental en nuestra vida cotidiana y la seguridad de estas aplicaciones es una preocupación…
Distintos Tipos de Ataques de Ingeniería Social
A pesar de la amplia gama de rumores en torno a ella, la ingeniería social es difícil de “definir” o…
Spraykatz: La Herramienta para Recopilar Credenciales en Entornos Windows
La recopilación de credenciales es una parte esencial de las pruebas de penetración y la gestión de la seguridad. Para…
Por qué Almacenar Contraseñas en tu Navegador es una Mala Práctica: Identificando Riesgos
Nuestras vidas digitales están entrelazadas con innumerables contraseñas: para acceder a correos electrónicos, redes sociales, servicios bancarios y mucho más.…
PyCript: Personalizando la Criptografía para Pruebas con Python y NodeJS
En temas de pruebas de penetración y la ciberseguridad, la capacidad de evadir la detección y superar las medidas de…
Chae$ 4: Nueva Variante de Chaes Malware Dirigida a Clientes del Sector Financiero y Logístico
En enero de 2023, Morphisec identificó una tendencia alarmante: numerosos clientes, principalmente en los sectores de logística y finanzas, estaban…
Nueva Variante de Agent Tesla se Propaga a través de un Documento de Excel Manipulado
El equipo de FortiGuard Labs ha capturado una campaña de phishing que difunde una nueva variante de Agent Tesla. Esta…
GitFive: Tu Herramienta OSINT para Investigar Perfiles de GitHub
Hoy les presentamos GitFive, una poderosa herramienta OSINT diseñada para investigar perfiles de GitHub. Ya sea que estés realizando una…
La Importancia de la Revisión de Controles de Seguridad de la Información
La gestión de riesgos de seguridad de la información y la implementación de controles adecuados son esenciales para proteger los…
Descubre Información Crucial con Poastal: Tu Herramienta de OSINT para Correos Electrónicos
Poastal se destaca como una herramienta imprescindible para aquellos que buscan obtener información valiosa sobre direcciones de correo electrónico. Ya…
Hakuna Matata Ransomware: Un Análisis de la Amenaza y sus Características
Una nueva variante de ransomware ha emergido recientemente con un nombre inusualmente conocido: Hakuna Matata. Pero no se equivoquen, detrás…
Otra Vulnerabilidad Zero-Day en WinRAR (CVE-2023-38831) Expuesta: Ataques Dirigidos a Usuarios de Criptomonedas
Una vez más, una vulnerabilidad Zero-Day ha venido a la luz, esta vez afectando a los usuarios de la popular…
Venta de Base de Datos de Usuarios de Duolingo: Un Recordatorio de la Importancia de la Seguridad en Línea
La seguridad en línea es un tema crítico, y un reciente incidente relacionado con la popular aplicación de aprendizaje de…
Ataque WordPress.xmlrpc. Pingback.DoS: Amenaza de Denegación de Servicio
En esta entrada vamos a hablar sobre un ataque que ha estado rondando el mundo de WordPress, uno de los…
Actualización Crucial: Asegura tu Sistema – Actualiza a WinRAR 6.23 para Solucionar Vulnerabilidad
Queremos alertarte sobre una vulnerabilidad crítica recientemente descubierta en una herramienta ampliamente utilizada para comprimir y gestionar archivos: WinRAR. Esta…
Fortaleciendo la Defensa Empresarial: Island Hopping en la Ciberseguridad
En el cambiante panorama de la ciberseguridad, creemos firmemente que la base de una empresa segura reside en el conocimiento…
Integrando la Seguridad de la Información con la Estrategia Corporativa: Clave para el Éxito de la Implementación de ISO 27001
La implementación de la norma ISO 27001, que se enfoca en la gestión de la seguridad de la información, puede…
Alerta de Seguridad: Falla en VS Code podría abrir la puerta a Ataques de Robo de Tokens
En esta ocasión, hablamos de Visual Studio Code (VS Code) de Microsoft, y de una falla que podría exponerte a…
Microsoft Patch Tuesday de Agosto: ¡74 Fallas Solucionadas!
¡Bienvenidos de nuevo a nuestro blog de seguridad de ASC! En este emocionante episodio, vamos a sumergirnos en el último…
¡Atención a la Actualización de Seguridad para Adobe Commerce y Magento Open Source!
¡Hola a todos los entusiastas del comercio electrónico y la tecnología! Hoy tenemos un tema crucial para discutir: la actualización…
¡No te quedes desprotegido! Actualiza a la última versión de Zoom para garantizar tu seguridad
Zoom se ha convertido en una herramienta indispensable para el trabajo, la educación y la conexión con amigos y familiares…
Descubre los Peligros del Malware: Tipos más Comunes
La seguridad cibernética es una preocupación creciente en el mundo digital actual. Con el aumento de la conectividad y el…
Alerta de Seguridad en WordPress: Vulnerabilidades en el Complemento Ninja Forms Permiten Escalada de Privilegios y Robo de Datos
Hoy queremos ponerlos al tanto de una situación preocupante que afecta a uno de los complementos más populares en la…
Errores de Escalada de Privilegios en Linux: Una Amenaza para el 40% de los Usuarios de Ubuntu
Hoy queremos contarles sobre un tema de seguridad importante que afecta a un gran número de usuarios de Ubuntu. Recientemente,…
Protegiendo Tu Código: Seguridad en Repositorios de Código en la Nube
En el mundo del desarrollo de software, los repositorios de código en la nube se han convertido en una herramienta…
Principios de seguridad del Servidor descritos en The NIST Special Publication 800-123
Al abordar problemas de seguridad del servidor, es una excelente idea tener en cuenta los siguientes principios generales de seguridad…
Apuntes sobre ISO/IEC 27017:2015 o los controles específicos para Cloud Computing
La ISO 27017 es una norma específica de seguridad con controles de seguridad para proveedores y clientes en entornos Cloud…
Riesgo en el Contexto Empresarial
Según el Diccionario de la RAE, el riesgo es definido como una «contingencia o proximidad de un daño». En este…
La Gestión del Riesgo de Seguridad de la Información como Ciclo Iterativo
La gestión de riesgos de seguridad de la información es un proceso crítico para garantizar la protección de los activos…
Usando OpenPuff
OpenPuff es una herramienta profesional de esteganografía, con características únicas que no encontrará entre ningún otro software gratuito o comercial.…
¡Adiós, Spam! Cómo Mantener tu Bandeja de Entrada Libre de Correos No Deseados
El correo electrónico ha sido una herramienta invaluable para mantenernos conectados y comunicados en el mundo digital. Sin embargo, junto…
Parrot OS y Kali Linux
Parrot OS y Kali Linux son dos distribuciones populares de Linux orientadas a la seguridad y el análisis de vulnerabilidades.…
APT29: Nuevos Ataques y Técnicas Reveladas
Recientemente AlienVaultPublic ha presentado un reporte impactante sobre la evolución de APT29, un grupo que se destaca por sus ataques…
El Comité de Seguridad de la Información: Enfrentando los Cambios Acelerados en la Tecnología
El avance tecnológico ha revolucionado la forma en que vivimos y trabajamos en la actualidad. En el ámbito empresarial, la…
Entradas populares
-
10 Ago 2023 ALERTAS¡No te quedes desprotegido! Actualiza a la última versión de Zoom para garantizar tu seguridad
-
30 Jul 2023 ALERTASErrores de Escalada de Privilegios en Linux: Una Amenaza para el 40% de los Usuarios de Ubuntu
-
10 Oct 2023 HERRAMIENTASWAF Bypass: Comprueba tu WAF antes de que lo haga un atacante
-
27 Jul 2023 ALERTASAPT29: Nuevos Ataques y Técnicas Reveladas
-
31 Jul 2023 APRENDIZAJEDescubre los Peligros del Malware: Tipos más Comunes
-
07 Sep 2023 BUENAS PRÁCTICASPor qué Almacenar Contraseñas en tu Navegador es una Mala Práctica: Identificando Riesgos
-
13 Nov 2023 HERRAMIENTASExplorando la Web con RED HAWK: Herramienta Todo en Uno para Recopilación de Información, Escaneo de Vulnerabilidades y Rastreo
-
21 Ago 2023 ALERTASActualización Crucial: Asegura tu Sistema - Actualiza a WinRAR 6.23 para Solucionar Vulnerabilidad
-
31 Ago 2023 HERRAMIENTASDescubre Información Crucial con Poastal: Tu Herramienta de OSINT para Correos Electrónicos
-
27 Sep 2023 ALERTASAlerta de Seguridad - Explotación de Vulnerabilidades en SharePoint
-
24 Ago 2023 ALERTASVenta de Base de Datos de Usuarios de Duolingo: Un Recordatorio de la Importancia de la Seguridad en Línea
-
20 Nov 2023 HERRAMIENTASGoPhish: Aprende a Identificar y Evitar el Phishing
-
07 Sep 2023 HERRAMIENTASPyCript: Personalizando la Criptografía para Pruebas con Python y NodeJS
-
21 Ago 2023 ALERTASAtaque WordPress.xmlrpc. Pingback.DoS: Amenaza de Denegación de Servicio
-
27 Jul 2023 SGSIEl Comité de Seguridad de la Información: Enfrentando los Cambios Acelerados en la Tecnología
-
16 Oct 2023 HERRAMIENTASCaido: Una Herramienta Ligera para Auditar la Seguridad Web
-
27 Jul 2023 HERRAMIENTASParrot OS y Kali Linux
-
09 Sep 2023 HERRAMIENTASSpraykatz: La Herramienta para Recopilar Credenciales en Entornos Windows
-
10 Ago 2023 ALERTASAlerta de Seguridad: Falla en VS Code podría abrir la puerta a Ataques de Robo de Tokens
-
27 Jul 2023 CLOUD COMPUTINGApuntes sobre ISO/IEC 27017:2015 o los controles específicos para Cloud Computing