GFSistemas Ecuador - Seguridad Informática
Seguridad Informática

Seguridad Informática (153)

02

Octubre

¿Qué es el footprinting?, aprendiendo a usar e investigar mediante buscadores

El Footprinting es una práctica habitual de cualquier investigador en Internet, pues consiste en la búsqueda de toda la información pública existente sobre un objetivo, bien porque haya sido publicada a propósito o bien porque haya sido publicada por desconocimiento. Algunas herramientas de footprinting pueden ser útiles para investigadores, periodistas, académicos, estudiantes, etc.

01

Mayo

Es posible utilizar un PDF para robar las credenciales de Windows?

Los usuarios cada vez tienen más “enemigos”. Aunque no hayan nacido con esa idea, expertos en seguridad han encontrado evidencias de que los archivos PDF se pueden utilizar para robar contraseñas de los usuarios de los sistemas operativos Windows. No se necesita ningún tipo iteración por parte del usuario, solo la apertura del fichero. Del resto ya se encarga el código introducido entre el contenido del fichero.

01

Mayo

Cómo podemos analizar un pendrive sin comprometer nuestro equipo

Hoy en día no necesitamos cargar con una gran cantidad de CD o DVD. Si hace unos años grabábamos aquí nuestras imágenes, archivos y documentos, hoy podemos guardarlos simplemente en una memoria que nos cabe en la cartera. Los pendrive se han convertido en un medio muy popular para transferir archivos. También podemos utilizar tarjetas SD y de otros tipos. Ahora bien, esto también aumenta el riesgo de que nuestro equipo se infecte.

01

Mayo

Qué es FacexWorm y por qué debes tener cuidado

Las redes sociales vuelven a jugar de nuevo un papel fundamental en la distribución de amenazas entre los usuarios. Expertos en seguridad han detectado un malware con el que hay que tener mucho cuidado, sobre todo si manejan criptomonedas desde el equipo. FacexWorm, que así es como se llama, se distribuye haciéndose pasar por una extensión para el navegador web Google Chrome.

22

Diciembre

¿cómo funciona el nuevo malwares “sin archivos”?

A diferencia de los ataques que se llevan a cabo utilizando un malware tradicional, los ataques del malware “sin archivos” no hacen que los hackers instalen algún software en la máquina de la víctima. En lugar de eso, los atacantes toman herramientas que están incorporadas a Windows y las usan para llevar a cabo el ataque. Esencialmente, Windows se ataca así mismo.

08

Septiembre

¿QUÉ SON LAS BUG BOUNTY?

Los programas de bug bounty nacen del nuevo giro y forma de relacionarse con los hackers ya que hace muchos años los hackers que encontraran una vulnerabilidad y compartieron sus descubrimientos con los creadores eran premiados con un "Gracias" o en el peor de los casos una demanda legal por no tener permitido explorar en lugares donde no debían. 

23

Junio

XSS: Capturando Cookies de Sesión

Una de las vulnerabilidades más presentes a nivel mundial en los aplicativos web es el Cross Site Scripting (XSS), esta vulnerabilidad permite inyectar código JavaScript dentro de un determinado input o campo del aplicativo web. La vulnerabilidad se produce porque el desarrollador del sitio web no “escapo” los caracteres especiales dentro de los campos o inputs del sitio web.

19

Junio

Explotación de vulnerabilidades de código en Joomla(CMS)

Definición

Joomla es uno de los gestores de contenidos más utilizados en el mundo (después de WordPress). Los CMS ayudan a los administradores de sitios webs a controlar sus sitios web de una manera mucho más estructurada, sin embargo, siempre son estudiados por investigadores de Seguridad, los cuales constantemente develan vulnerabilidades que puede afectar el correcto funcionamiento del servicio.

Asesoría Inmediata
(02)604 6802  
(02)604 6803

Contacto directo, Respuesta Inmediata 099 8933 278

Diseñamos Páginas Web Profesionales

Consultoría

Un servicio exclusivo para profesionales que quieren crear su marca personal, potenciar su presencia online o que quieren vender productos y servicios a través de Internet.

CUÉNTANOS CÓMO PODEMOS AYUDARTE

Nuestras Marcas
ecuador 360 gfm  paraiso host

Ventas: ventas@gfsistemas.net

SOPORTE TÉCNICO