InQL: Extensión de Burp Suite para Pruebas de Seguridad en GraphQL

La seguridad en aplicaciones web es un aspecto crucial en la era digital actual. Con la creciente popularidad de GraphQL, una tecnología de consulta para APIs, la necesidad de asegurar su implementación se vuelve primordial. Es aquí donde entra en juego InQL, una herramienta de prueba de seguridad diseñada específicamente para facilitar los esfuerzos de […]

Descubierta una nueva vulnerabilidad en Terrapin que compromete la seguridad de las conexiones SSH

Una reciente vulnerabilidad identificada en el protocolo Secure Shell (SSH) ha sido bautizada como Terrapin (CVE-2023-48795), representando un riesgo significativo para la integridad de las conexiones seguras. Descubierta por investigadores de la Universidad Ruhr de Bochum, Fabian Bäumer, Marcus Brinkmann y Jörg Schwenk, esta amenaza ha generado preocupación en la comunidad de seguridad informática. SSH, […]

King Phisher: Fortaleciendo la Seguridad a Través de Simulaciones de Phishing

El phishing ha evolucionado con el tiempo, convirtiéndose en una de las amenazas más sutiles y persistentes en el mundo de la ciberseguridad. Con el aumento de la sofisticación de los ataques, es esencial para las organizaciones fortalecer sus defensas y, ¿qué mejor manera de hacerlo que probando sus propias vulnerabilidades? En este sentido, herramientas […]

Revocación del Certificado de Firma de Código de Autodesk: Protegiendo la Seguridad en Versiones 2024 de Productos Clave

La reciente revocación del certificado de firma de código por parte de Autodesk ha generado un llamado urgente a la acción para aquellos usuarios que confían en sus productos emblemáticos del año 2024. Recursos Afectados Las versiones 2024 de productos como Autodesk AutoCAD, AutoCAD Architecture, AutoCAD Electrical, AutoCAD Map 3D, AutoCAD Mechanical, AutoCAD ME, AutoCAD […]

GoPhish: Aprende a Identificar y Evitar el Phishing

El phishing se ha convertido en una de las tácticas más astutas y frecuentes empleadas por los ciberdelincuentes para infiltrarse en sistemas y robar datos personales. Esta técnica engañosa se camufla tras correos electrónicos fraudulentos que simulan provenir de entidades confiables como bancos, empresas o incluso instituciones gubernamentales. La sofisticación de estos ataques hace que […]

Explorando la Web con RED HAWK: Herramienta Todo en Uno para Recopilación de Información, Escaneo de Vulnerabilidades y Rastreo

En temas de ciberseguridad, contar con herramientas eficientes es esencial para mantenernos un paso adelante. Una de estas joyas es RED HAWK, una herramienta todo en uno diseñada para la recopilación de información, escaneo de vulnerabilidades y rastreo. Veamos algunas de las capacidades que ofrece este potente instrumento. Escaneo Básico RED HAWK facilita un escaneo […]

ExelaStealer: El Malware Económico que Captura Datos Sensibles

En el mundo de la ciberseguridad, la lucha contra el malware es constante, y en este panorama saturado de amenazas, ha surgido un ladrón de información llamado ExelaStealer. Según la investigación de Fortinet FortiGuard Labs, este malware está diseñado para infiltrarse en sistemas Windows comprometidos y robar datos altamente sensibles. ¿Qué lo hace particularmente preocupante? […]