Siempre debemos tener en cuenta la importancia de contar con herramientas de seguridad para proteger nuestros equipos y sistemas. Tenemos un amplio abanico de posibilidades, tanto gratuitas como de pago. Pero también hay muchos ataques que de una u otra forma podrían afectarnos y poner en riesgo el buen funcionamiento de nuestros equipos. Uno de ellos, uno de los métodos utilizados por los piratas informáticos, es lo que se conoce como ataque DDoS. En este artículo vamos a mostrar algunas herramientas que nos ayudan a crear ataques de este tipo simulado para ver cómo funcionan y ver hasta qué punto nuestros servidores están capacitados para hacer frente.
En la red podemos encontrarnos con muchas amenazas que pueden poner en riesgo nuestra seguridad. Algunas de ellas buscan robar información personal, contraseñas, otras comprometer el buen funcionamiento de equipos y servidores… Pero sea cual sea a qué nos enfrentemos, es importante seguir unas recomendaciones esenciales. En este artículo hablamos de los diferentes ataques Man-in-the-Middle y por supuesto daremos consejos para estar protegidos en todo momento.
Vamos a explicarte cómo crear paso a paso tu propia VPN en Windows, que será totalmente gratuita y no vas a necesitar ninguna aplicación de terceros. Esto posiblemente no te vaya a servir demasiado si lo que quieres es engañar a una web haciéndola creer que te conectas desde otro país, para eso están las VPN gratuitas y otras de pago, pero las redes VPN tienen otros usos, y para eso sí que pueden servirte.
Europol anuncia cierre servicio VPN de origen Ruso DoubleVPN utilizado por ciberdelincuentes y varios grupos de ransomware. La VPN proporcionó refugio seguro para que ciberdelincuentes atacaran a sus víctimas y estaba publicitado en foros de ciberdelincuencia de habla rusa e inglesa.
Como quizá sabrás, una filtración de datos ocurre casi todos los días. La informática forense se encarga de la preservación, adquisición, documentación, análisis e interpretación de la evidencia proveniente de varios tipos de almacenamiento de datos.
La distracción y falta de concentración en las tareas laborales, facilitan el éxito de ciberataques basados en la ingenieria social.
En el mes del Niño, en Kaspersky te ofrecemos una guía de buenos hábitos digitales para conversar en familia.
Herramientas OSINT: Una recopilación de tools para obtener datos y convertirlos en ciberinteligencia5/3/2021
En un artículo anterior, hablábamos sobre que es OSINT (Lo puedes leer aquí) y sobre el poder que representa tener información y saber como utilizarla. Ya sabemos que la información no necesita ser secreta para ser valiosa, tan solo necesitamos saber como buscarla y tratarla para convertirla en inteligencia. En este artículo hablaremos de una serie de herramientas, las cuales nos podrán servir de ayuda a la hora de hacer una investigación OSINT y/o en la fase de reconocimiento para el pentesting de algún objetivo.
90% de dispositivos de segunda mano contienen información confidencial del propietario original4/22/2021
En este Día de la Tierra, te damos algunos consejos para el borrado seguro de datos personales antes de revender o reciclar dispositivos.
|
AutorHUMEDAL INFORMATIK Archivos
Mayo 2021
Categorías
Todos
|