944 063 154

Categoría: Ciberataques

Backups y actualizaciones: tus aliados ante un ciberataque

El pasado viernes 12 de mayo varias de las grandes compañías fueron víctimas de un ciberataque. Pero no solo empresas españolas, sino también algunas extranjeras como el Servicio de Salud británico o la Red ferroviaria alemana. El culpable del caos que se generó fue el software malicioso del tipo ransomware WannaCry. El ciberataque bloqueó miles de ordenadores a escala mundial. Secuestrando todos los archivos que contenían y pidiendo un rescate a cambio. En muchas ocasiones, incluso pagando el rescate, esos archivos nunca llegan a recuperarse. A WannaCry se une en los últimos días EternalRock, un malware más potente y silencioso. Por lo mencionado y mucho más, resulta evidente la importancia vital de los backups o copias de seguridad.

Leer el artículo completo »

Ciberataques Correo / Webmail

Poodle Attack (ataque caniche) – Vulnerabilidad en SSL 3.0

Recientemente, Google ha hecho pública una vulnerabilidad que afecta al protocolo de seguridad SSL en su versión 3.0. Esta vulnerabilidad permitiría a un atacante aprovecharse de un bug para forzar al uso de SSL 3.0 y obtener así todo tipo de datos sensibles de los usuarios. Esto se produciría debido a que la vulnerabilidad permitiría descifrar la información que estaba encriptada gracias al uso de un certificado SSL, el archivo que activa el protocolo seguro de transferencia. Al hablar de esta vulnerabilidad, nos referimos al ya famoso Poodle Attack.

Leer el artículo completo »

Ciberataques

Vulnerabilidad grave en BASH

A lo largo de la noche del 24 de septiembre se ha hecho pública una grave vulnerabilidad. Un problema de seguridad descubierto recientemente en el programa informático Bash. Este programa constituye la línea de comandos que utilizan muchos de los sistemas operativos que se utilizan con normalidad, como Linux, OSx o Android. Además, todos los dispositivos que forman parte del llamado Internet de las cosas (neveras, SmartTV, sistemas de domótica…) también recurren a Bash en su código. Esta nueva vulnerabilidad permite la ejecución de código explotando un fallo relacionado con algunas de las variables.

Leer el artículo completo »

Ciberataques Sistemas TI

¿Han hackeado mi Joomla?

¿Sospechas que alguien ha hackeado tu Joomla, y está utilizándolo para realizar envíos masivos de correo spam? Es probable que el hack en cuestión tenga forma de archivo .php. Y se encuentre mezclado con el resto de los archivos de tu página web. Además, el nombre del archivo es completamente aleatorio; y no afecta a su funcionamiento, lo que hace que sea mucho más difícil de detectar. En este caso, lo importante es el código dentro del mismo. ¡Descubre cómo limpiar el código malicioso inyectado en Joomla!

Leer el artículo completo »

Ciberataques