ingeniería social

Prevención de ataques de ingeniería social por Alberto Ruiz Rodas en TomatinaCON.

Técnicas utilizadas y prevención de ataques de ingeniería social

¿Qué técnicas usan los ciberdelincuentes para cazar a sus víctimas? ¿cuáles son los pretextos que utilizan los ingenieros sociales en sus hazañas? ¿por qué hay usuarios que siguen cayendo en engaños en la red que llevan incluso años en funcionamiento? ¿cómo se pueden prevenir los ataques de ingeniería social? Pues la respuesta a todas estas […]

Técnicas utilizadas y prevención de ataques de ingeniería social Leer más »

ArDucky ¿Micro? Tomatuino. Microcontroladores y Rubber Ducky charla de Álvaro Nuñez en TomatinaCON

¿Micro? Tomatuino. Microcontroladores y Rubber Ducky – ArDucky

Si hablamos de microcontroladores y Rubber Ducky, el tamaño no importa con dispositivos muy, muy pequeños se puede hacer mucho. Pero ojo la necesidad de mantenernos alerta, actuar con cautela y ante la menor sospecha no conectar nunca un pendrive, un USB desconocido a nuestros dispositivos sigue intacta pues no por pequeños estos artilugios resultarían

¿Micro? Tomatuino. Microcontroladores y Rubber Ducky – ArDucky Leer más »

Ciberdepredadores en la red. Las fases del grooming.

Ciberdepredadores en la red: las fases del grooming

Que los depredadores sexuales han encontrado en Internet ‘un terreno de juego‘ favorable para dar rienda suelta a sus instintos es una realidad que desgraciadamente no podemos negar. La realidad se impone y hoy en día los llamados ciberdepredadores que actúan en la red son más numerosos que los que depredadores que actúan en la

Ciberdepredadores en la red: las fases del grooming Leer más »

BadUSB práctico ataque y defensa, charla de Ernesto Sánchez y Joel Beleña en la comunidad Hack&Beers.

BadUSB práctico: ataque y defensa

Hace apenas unos tres años las investigaciones de Karsten Nohl y Jakob Lell que presentaron en la conferencia de seguridad Black Hat revolucionaron el panorama de la seguridad pues pusieron sobre la mesa una vulnerabilidad que parecía el inicio de un apocalipsis informático y que llegaban en forma de vulnerabilidad en los dispositivos USB. Este fue el

BadUSB práctico: ataque y defensa Leer más »

Qué es la ingeniería social

Qué es la ingeniería social y en qué principios se basa

La ingeniería social no es algo nuevo que haya aparecido con Internet ni muchísimo menos, es tan antigua como la propia existencia humana pero es cierto que los cibercriminales han encontrado en el uso perfeccionado y adaptado de estas técnicas el caldo de cultivo ideal para hacer picar a más y más usuarios en sus

Qué es la ingeniería social y en qué principios se basa Leer más »

Equipos de respuesta a incidentes ¿por qué son necesarios?

Equipos de respuesta a incidentes ¿por qué son necesarios?

Los equipos de respuesta a incidentes se han convertido en una pieza imprescindible en las empresas, organismos e instituciones y es que en un mundo en el que todo tiende a estar conectado, los incidentes de seguridad están a la orden del día y dado que la seguridad 100% no existe, lo mejor es estar

Equipos de respuesta a incidentes ¿por qué son necesarios? Leer más »

PaaS: Phishing as a service, charla de Toni Escamilla sobre phishing avanzado en la comunidad Hack&Beers.

PaaS: Phishing as a service, un repaso a técnicas de phishing avanzado

El phishing es la suplantación de identidad en busca del robo de datos personales usando en la mayoría de las ocasiones técnicas de ingeniería social, ya que como se explicó en un ciberdebate sobre el tema realizado en Palabra de hacker, la ingeniería social es el arte de atacar al eslabón más débil, es decir, el

PaaS: Phishing as a service, un repaso a técnicas de phishing avanzado Leer más »

Qué es la sextorsión y consejos para frenarla

Qué es la sextorsión y consejos para actuar ante este chantaje en alza

La sextorsión no deja de ser un chantaje en el que se amenaza con la difusión de imágenes de contenido sexual de la víctima, tanto de vídeos como de fotografías que se han podido tomar con el consentimiento de la víctima en un entorno íntimo y de confianza (Revenge Porn) o sin ni siquiera saber

Qué es la sextorsión y consejos para actuar ante este chantaje en alza Leer más »

Ciberdebate Qué es Shodan en Palabra de hacker.

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker

Peligroso, terrorífico, inquietante… Estos son solo algunos de los calificativos que me he encontrado asociados al buscador Shodan y bueno está claro que Shodan no es un buscador al uso como pueda ser Google, Bing, DuckDuckGo, Yahoo! Yandex o Baidu ya que este motor de búsquedas lo que ofrece es información sobre equipos conectados a Internet

¿Qué es Shodan? El buscador, al descubierto – Ciberdebate Palabra de hacker Leer más »

Que son los muleros bancarios y consecuencias de esta estafa

Qué son los muleros bancarios y las consecuencias de esta estafa

Los muleros bancarios pasan de ser víctimas de una estafa a delincuentes y todo por caer en la trampa de las mafias de ciberdelincuentes que les ofrecen dinero fácil por un trabajo tan ‘sencillo y cómodo’ desde casa como recibir transferencias bancarias en sus cuentas, recoger el dinero y remitirlo mediante transferencia a terceras personas

Qué son los muleros bancarios y las consecuencias de esta estafa Leer más »