Serie de blogs
Malware y exploits
- Sin categorías
Deuda de seguridad, o cuando los bichos...
De vez en cuando, el mundo de las TI se ve asaltado por el resurgimiento de una preocupación, a veces una tendencia pasajera, otras veces un problema importante. Últimamente, el término "deuda de seguridad" ha...
Cerrando Lockbit: La Caída...
En el momento en que estoy escribiendo esto, a principios de esta semana acaba de publicarse una noticia bomba sobre ciberseguridad que, por una vez, es realmente un giro positivo de los acontecimientos. Estoy hablando de la Operación...
8 pasos esenciales para recuperar...
Cuando descubres que tu sitio web ha sido pirateado, es comprensible que empiece a cundir el pánico. Pero es mucho mejor planificar y tomar medidas de inmediato para volver a su...
Fallo de UEFI: Qué saber...
Múltiples vulnerabilidades UEFI pueden dar lugar a exploits de Linux, Windows y Mac LogoFAIL persiste a través de reinstalaciones del sistema operativo También extiende los riesgos de la cadena de suministro al propio hardware Seguridad...
Más allá de la hipérbole: A Realistic...
Los debates sobre ciberseguridad suelen desarrollarse en medio de relatos grandilocuentes y alarmantes: "alto impacto", "crítico", "vulnerabilidad más peligrosa"... frases diseñadas para acaparar titulares. La conversación flota a un nivel elevado, advirtiendo...
La transición a CVSS v4.0...
El Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST) ha publicado oficialmente la versión 4.0 del Sistema Común de Puntuación de Vulnerabilidades (CVSS). Esta nueva versión llega cuatro años después del lanzamiento...
Qué es la seguridad web: Por qué...
Probablemente esté familiarizado con los riesgos de seguridad en Internet. Si tienes una pequeña empresa, ya sea online, física o ambas, es de esperar que cuentes con algún tipo de seguridad para tu...
Desde Heartbleed hasta ahora: La evolución...
En 2014, la comunidad de la ciberseguridad fue testigo de una vulnerabilidad crítica de OpenSSL, "Heartbleed", que cambió la forma en que el mundo percibía la seguridad digital. Se considera uno de los fallos más graves de...
Navegar por las amenazas de la cadena de suministro de código abierto:...
En el mundo empresarial actual, las empresas están decididas a crear software más rápido que nunca. Los desarrolladores están sometidos a una inmensa presión para entregar rápidamente los productos a los clientes. Para acelerar este proceso, los desarrolladores...
Más allá de las puntuaciones CVSS para...
Desde 2016, las nuevas vulnerabilidades notificadas cada año casi se han triplicado. Con el creciente número de vulnerabilidades descubiertas, las organizaciones necesitan priorizar cuáles de ellas necesitan atención inmediata. Sin embargo, la tarea...
Criptografía poscuántica: ¿Existe una...
El ámbito de la criptografía se encuentra en la cúspide de una evolución revolucionaria. Mientras que las metodologías clásicas de cifrado han sido aclamadas por su resistencia a los ataques de fuerza bruta, la...
La vulnerabilidad INCEPTION que afecta a los...
Parte de la información contenida en esta entrada de blog procede de un boletín de seguridad de AMD, así como de un artículo de Phoronix que cubre un ataque especulativo de canal lateral denominado "INCEPTION". En breve...