ingeniería social

Ingeniería social: evolución del phishing avanzado, charla de Pablo González en TomatinaCON

Ingeniería social: evolución del phishing avanzado

Los ciberdelincuentes no dejan de innovar y tratan de engañar al usuario de múltiples formas para hacer su particular agosto como ha salido a relucir en Palabra de hacker en numerosas ocasiones por eso en cuestiones de seguridad en la red toda precaución es poca. Cuando el phishing avanzado entra en juego, cualquier persona estamos …

Ingeniería social: evolución del phishing avanzado Leer más »

Análisis de un incidente de seguridad, charla de Javier Payá en H&B

Al buen Tomashing 365. Análisis de un incidente de seguridad

Los ciberdelincuentes buscan y rebuscan la fórmula con la que conseguir sus objetivos y muchas veces el medio usado es el phishing que es la suplantación de identidad para llevar a cabo su engaño. Hasta aquí nada nuevo bajo el sol. En Palabra de hacker ha salido a relucir este tema en numerosas ocasiones siempre …

Al buen Tomashing 365. Análisis de un incidente de seguridad Leer más »

Estado de la seguridad en sistemas industriales, charla ofrecida por Josep Albors en SegurXest

Estado de la seguridad en sistemas industriales

Cuando un sistema de producción falla en una empresa se puede producir un efecto cascada indeseado que acabe afectando a toda la cadena y por tanto a toda la producción y este panorama descrito como que no pinta muy bien. De ahí la importancia que tiene que en los sistemas industriales todo marche como un …

Estado de la seguridad en sistemas industriales Leer más »

Selva Orejón entrevista en el canal de ciberseguridad Palabra de hacker

Palabra de hacker con Selva Orejón

Intuitiva, avispada, sensible, tenaz y una trabajadora incansable. Hace ya varios años que la conozco, primero a través de la red y de manera virtual como invitada en varios debates que he organizado y desde hace un tiempo en persona. Desde el primer momento en que supe de su existencia tuve claro que cerca de …

Palabra de hacker con Selva Orejón Leer más »

Taller de esteganografía de José Aurelio García en HoneyCON.

Taller de esteganografía: ocultando mensajes y archivos en redes sociales

Estega… ¿qué? ‘Esteganografía… Claro que sí guapi’. Bajo este título tan ‘aclarador’ se presentó cargadito de ejemplos y pruebas prácticas José Aurelio García en el Congreso de Seguridad HoneyCON para dar primero una charla junto a Ruth Sala y luego un taller de esteganografía que ya se encuentra disponible en mi canal Palabra de hacker tanto en …

Taller de esteganografía: ocultando mensajes y archivos en redes sociales Leer más »

Ataques modernos a instituciones financieras charla de Josep Albors en PaellaCON

Ataques modernos a usuarios de banca e instituciones financieras

En los tiempos en los que las transacciones online no paran de crecer, donde las tarjetas de crédito proliferan más que las monedas y billetes en las carteras, en un momento en el que los pagos a través del móvil o el smartwatch están despegando para ponerselo aún más fácil a los usuarios, en una …

Ataques modernos a usuarios de banca e instituciones financieras Leer más »

Voy a cruzar la línea... haciendo uso del hacking y la ingeniería social, charla de Eloy Villa en PaellaCON.

Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social

La tentadora línea del lado del mal es la quimera que aparece en el mundo del hacking día sí, día también. Por eso una otra vez conviene recordar para que quede muy, pero muy presente que pisar la línea y usar los conocimientos informáticos para hacer el mal además de reprobable está perseguido por la …

Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social Leer más »

Prevención de ataques de ingeniería social por Alberto Ruiz Rodas en TomatinaCON.

Técnicas utilizadas y prevención de ataques de ingeniería social

¿Qué técnicas usan los ciberdelincuentes para cazar a sus víctimas? ¿cuáles son los pretextos que utilizan los ingenieros sociales en sus hazañas? ¿por qué hay usuarios que siguen cayendo en engaños en la red que llevan incluso años en funcionamiento? ¿cómo se pueden prevenir los ataques de ingeniería social? Pues la respuesta a todas estas …

Técnicas utilizadas y prevención de ataques de ingeniería social Leer más »

ArDucky ¿Micro? Tomatuino. Microcontroladores y Rubber Ducky charla de Álvaro Nuñez en TomatinaCON

¿Micro? Tomatuino. Microcontroladores y Rubber Ducky – ArDucky

Si hablamos de microcontroladores y Rubber Ducky, el tamaño no importa con dispositivos muy, muy pequeños se puede hacer mucho. Pero ojo la necesidad de mantenernos alerta, actuar con cautela y ante la menor sospecha no conectar nunca un pendrive, un USB desconocido a nuestros dispositivos sigue intacta pues no por pequeños estos artilugios resultarían …

¿Micro? Tomatuino. Microcontroladores y Rubber Ducky – ArDucky Leer más »

Ciberdepredadores en la red. Las fases del grooming.

Ciberdepredadores en la red: las fases del grooming

Que los depredadores sexuales han encontrado en Internet ‘un terreno de juego’ favorable para dar rienda suelta a sus instintos es una realidad que desgraciadamente no podemos negar. La realidad se impone y hoy en día los llamados ciberdepredadores que actúan en la red son más numerosos que los que depredadores que actúan en la …

Ciberdepredadores en la red: las fases del grooming Leer más »

BadUSB práctico ataque y defensa, charla de Ernesto Sánchez y Joel Beleña en la comunidad Hack&Beers.

BadUSB práctico: ataque y defensa

Hace apenas unos tres años las investigaciones de Karsten Nohl y Jakob Lell que presentaron en la conferencia de seguridad Black Hat revolucionaron el panorama de la seguridad pues pusieron sobre la mesa una vulnerabilidad que parecía el inicio de un apocalipsis informático y que llegaban en forma de vulnerabilidad en los dispositivos USB. Este fue el …

BadUSB práctico: ataque y defensa Leer más »

Qué es la ingeniería social

Qué es la ingeniería social y en qué principios se basa

La ingeniería social no es algo nuevo que haya aparecido con Internet ni muchísimo menos, es tan antigua como la propia existencia humana pero es cierto que los cibercriminales han encontrado en el uso perfeccionado y adaptado de estas técnicas el caldo de cultivo ideal para hacer picar a más y más usuarios en sus …

Qué es la ingeniería social y en qué principios se basa Leer más »

Equipos de respuesta a incidentes ¿por qué son necesarios?

Equipos de respuesta a incidentes ¿por qué son necesarios?

  Los equipos de respuesta a incidentes se han convertido en una pieza imprescindible en las empresas, organismos e instituciones y es que en un mundo en el que todo tiende a estar conectado, los incidentes de seguridad están a la orden del día y dado que la seguridad 100% no existe, lo mejor es …

Equipos de respuesta a incidentes ¿por qué son necesarios? Leer más »

PaaS: Phishing as a service, charla de Toni Escamilla sobre phishing avanzado en la comunidad Hack&Beers.

PaaS: Phishing as a service, un repaso a técnicas de phishing avanzado

El phishing es la suplantación de identidad en busca del robo de datos personales usando en la mayoría de las ocasiones técnicas de ingeniería social, ya que como se explicó en un ciberdebate sobre el tema realizado en Palabra de hacker, la ingeniería social es el arte de atacar al eslabón más débil, es decir, el …

PaaS: Phishing as a service, un repaso a técnicas de phishing avanzado Leer más »

Qué es la sextorsión y consejos para frenarla

Qué es la sextorsión y consejos para actuar ante este chantaje en alza

La sextorsión no deja de ser un chantaje en el que se amenaza con la difusión de imágenes de contenido sexual de la víctima, tanto de vídeos como de fotografías que se han podido tomar con el consentimiento de la víctima en un entorno íntimo y de confianza o sin ni siquiera saber que se …

Qué es la sextorsión y consejos para actuar ante este chantaje en alza Leer más »