Lecciones de la enseñanza de la ciberseguridad: semana 8

Lecciones de la enseñanza de la ciberseguridad: semana 8

Como había mencionado anteriormente, este año voy a volver a la escuela. No para tomar clases, sino para dictar un curso en mi alma mater, Fanshawe College. Hice esto hace una década y pensé que era interesante, así que estaba emocionado de intentarlo de nuevo. Además, después de que un amigo mencionó que su hijo…

Hackear regalos de Navidad: poner IoT bajo el microscopio

Hackear regalos de Navidad: poner IoT bajo el microscopio

Si los dispositivos de alta tecnología están en su lista de compras navideñas, vale la pena tomarse un momento para pensar en los riesgos particulares que pueden traer. En las circunstancias equivocadas, incluso un obsequio inocuo puede presentar vulnerabilidades inesperadas. En esta serie de blogs, VERT analizará algunos de los regalos navideños más vendidos de…

Cómo proteger su negocio de los sistemas de malware multiplataforma

Cómo proteger su negocio de los sistemas de malware multiplataforma

El Grupo Lazarus (también conocido como Guardianes de la Paz o Whois) es una notoria banda de ciberdelincuencia formada por individuos desconocidos. Según la Oficina Federal de Investigaciones de los Estados Unidos, el grupo es una «organización de piratería patrocinada por el estado» de Corea del Norte. Sin embargo, algunos creen que sus conexiones con…

Ghidra: resaltado de texto del cursor

Ghidra: resaltado de texto del cursor

En esta serie de blogs, me centraré en las características útiles de Ghidra que quizás te hayas perdido. Cada publicación analizará una característica diferente y mostrará cómo lo ayuda a ahorrar tiempo y ser más efectivo mientras realiza ingeniería inversa. Ghidra es una herramienta increíblemente poderosa, pero gran parte de este poder proviene de saber…

Ghidra: Resaltado de rebanadas

Ghidra: Resaltado de rebanadas

En esta serie de blogs, me centraré en los útiles ghidra características que puede haber pasado por alto. Cada publicación analizará una característica diferente y mostrará cómo lo ayuda a ahorrar tiempo y ser más efectivo en sus flujos de trabajo de ingeniería inversa. Ghidra es una herramienta increíblemente poderosa, pero gran parte de este…

Siempre es DNS, pero no de la manera que crees

Siempre es DNS, pero no de la manera que crees

Un chiste popular entre los tecnólogos dice que siempre es DNS, incluso cuando inicialmente no lo parecía. Los problemas de DNS vienen en muchas formas y formas, incluidos algunos problemas de seguridad que a menudo se pasan por alto. El DNS (abreviatura de Sistema de nombres de dominio) sigue describiéndose como «la guía telefónica de…

La dinámica cambiante de los seguros cibernéticos

La dinámica cambiante de los seguros cibernéticos

Hace casi exactamente un año, los profesionales de la ciberseguridad se vieron envueltos en un acalorado debate sobre los seguros. Si bien algunos estaban ansiosos por señalar que el futuro de la industria necesitaría incluir algún tipo de mercado de seguros, otros argumentaron que el seguro cibernético nunca valdría la pena, especialmente dada la naturaleza…

El Plan Nacional de Ciberseguridad de EE. UU. Promete Salvaguardar el Sector Marítimo

El Plan Nacional de Ciberseguridad de EE. UU. Promete Salvaguardar el Sector Marítimo

El gobierno de los Estados Unidos publicó el 5 de enero de 2021, un plan de ciberseguridad para asegurar el sector marítimo de la nación contra las amenazas de seguridad cibernética que podrían poner en peligro la seguridad nacional. El entorno cibernético marítimo Con la Organización Marítima Internacional (OMI) mandato “para garantizar que los riesgos…

Cinco cosas en las que los equipos de seguridad y desarrollo deberían centrarse

Cinco cosas en las que los equipos de seguridad y desarrollo deberían centrarse

Mientras nos despedimos de 2021 y dedicamos tiempo a reflexionar sobre los cambios de la industria, reevaluar nuestros flujos de trabajo y procedimientos para identificar a dónde nos llevará 2022, es un momento excelente para abordar también nuestras prácticas de seguridad y las formas en que podemos mejorarlas, como bien. Después de considerar los principales…

Google Chrome quiere arreglar tus contraseñas inseguras

Google Chrome quiere arreglar tus contraseñas inseguras

La mayoría de las brechas de seguridad son el resultado de una cosa: prácticas de contraseña descuidadas. Demasiadas personas cometen el error de elegir contraseñas poco seguras o reutilizar contraseñas que han usado en otros lugares de Internet, lo que facilita demasiado la vida de los piratas informáticos maliciosos que intentan obtener acceso no autorizado….

Ghidra: Decodificación de cadenas de pila

Ghidra: Decodificación de cadenas de pila

En esta serie de blogs, me centraré en algunas características útiles de Ghidra que podrías haberte perdido. Cada publicación analizará una característica diferente y mostrará cómo lo ayuda a ahorrar tiempo y ser más efectivo en sus flujos de trabajo de ingeniería inversa. Ghidra es una herramienta increíblemente poderosa, pero gran parte de este poder…

Creación de resiliencia cibernética en un entorno de alerta intensificado

Creación de resiliencia cibernética en un entorno de alerta intensificado

Se ha hablado mucho sobre las armas cibernéticas y la dimensión cibernética de la política global después de los ataques NotPetya y WannaCry de 2017 y el gusano Stuxnet, descubierto por primera vez en 2010, cuando se utilizó para atacar los mecanismos de control de las centrifugadoras de enriquecimiento de uranio de Irán. Profesor Ciaran…

Eliminación de botnets de Emotet: lo que necesita saber

Eliminación de botnets de Emotet: lo que necesita saber

¿Qué ha pasado? Los organismos encargados de hacer cumplir la ley de todo el mundo dicen que han asestado un golpe contra Emotet, descrito por Interpol como «el malware más peligroso del mundo», al tomar el control de su infraestructura. La policía ha llamado a su acción contra Emotet «Operación LadyBird». ¿Qué es Emote? Emotet…

REvil, Ryuk y Tycoon Ransomware: cómo funcionan y cómo defenderse de ellos

REvil, Ryuk y Tycoon Ransomware: cómo funcionan y cómo defenderse de ellos

Es la mañana del martes después de un largo fin de semana. Llega temprano al trabajo para ponerse al día con los correos electrónicos solo para descubrir que está completamente bloqueado. Ha sido golpeado por un ataque de ransomware. Te preguntas: “¿Qué pasó? ¿Y cómo lo soluciono?” Esta publicación explorará tres de las familias de…

Desafíos de la ciberseguridad: comprender el qué, el cómo y el cuándo del cambio

Desafíos de la ciberseguridad: comprender el qué, el cómo y el cuándo del cambio

Me suscribo a un boletín de Gary Burnison, director ejecutivo de Korn Ferry. Sus mensajes abordan una amplia variedad de temas profesionales y personales de una manera reflexiva y educativa. Un mensaje reciente de la Edición Especial se tituló Potencial superior. Abordó específicamente cómo se presentan las oportunidades y cómo verlas y aprovecharlas. Cerró su…