En más de una ocasión hemos hablado del phishing como una de las técnicas más utilizadas por los atacantes para hacerse con nuestras credenciales y/o infectarnos con diversos tipos de malwares. Lo cierto es que el correo electrónico continúa siendo el vector más utilizado para llevar esto a cabo, pero sin duda alguna el auge y masificación de las RRSS ha formado un nuevo nicho para realizar este ataque.
Leer artículo completoTag Archives: web
Dispositivos Android y iOS impactados por un nuevo ataque de calibración de sensores
La técnica SensorID puede rastrear a los usuarios en aplicaciones y sitios web utilizando datos de la calibración de sensores, tanto en dispositivos Android como iOS. Leer artículo completo
Ejercicio práctico: ¿Cómo funciona una transferencia de zona?
El equipo de investigación de Nivel4 a través de un ejercicio práctico realizado te explica cómo funciona una transferencia de zona. En este caso se analizaron sitios de medios de comunicación. Es importante tener en cuenta que una transferencia de zona mal configurada puede llevar a fugas de información importantes. Leer artículo completo
OWASP TOP 10: La base del desarrollo seguro
Al momento de desarrollar o programar algún software, ya sea una aplicación web, escritorio, mobile, etc es importante considerar una serie de buenas prácticas de desarrollo seguro, con el fin de prevenir cualquier tipo de explotación en el caso que nuestro software tenga alguna vulnerabilidad.