TECNOideas2.0 presta todo tipo de servicios dentro del área de la seguridad de la información de las empresas

¡Cuidado con la estafa que suplanta a Netflix!

¡Cuidado con la estafa que suplanta a Netflix!

¿Problemas con la renovación de tu suscripción de Netflix? El Instituto Nacional de Ciberseguridad (INCIBE) ha identificado una campaña de phishing dirigida a usuarios de Netflix. Con esta estafa de Netflix, los ciberdelincuentes están enviando correos fraudulentos alegando problemas con la renovación de suscripciones. Dichos correos redirigen a páginas falsas para robar datos sensibles A continuación te mostramos un ejemplo…

¿Por qué las contraseñas complejas ya no son suficientes? Descubre la importancia de la autenticación en dos fases

¿Por qué las contraseñas complejas ya no son suficientes? Descubre la importancia de la autenticación en dos fases

¿Por qué las contraseñas complejas ya no son suficientes? Descubre la importancia de la autenticación en dos fases En la era digital actual, la seguridad en línea se ha convertido en una prioridad absoluta. Sin embargo, a medida que avanzan las tecnologías de piratería informática, las medidas tradicionales de seguridad, como las contraseñas complejas, han demostrado ser cada vez menos…

Cuando la vulnerabilidad dura y dura y dura…

Cuando la vulnerabilidad dura y dura y dura…

Hace unos días supimos que Microsoft solucionó una vulnerabilidad del antivirus preinstalado en los ordenadores de Windows, el famoso Microsoft Defender. Pero lo que más sorprendió de la noticia es que el error estaba presente en el software ¡desde hace 12 años! Así que hemos decidido explicaros algunos otros casos, porque cuando la vulnerabilidad dura y dura y dura… vuestra…

HoneyCon 2020, otro apoyo de TECNOideas a un gran evento

Desde que empezamos nuestra especialización en seguridad, hace ya dos años, apostamos por tener una estrecha relación con el mundo Hacker, de donde provenimos gran parte del equipo técnico. Ahora le toca el turno al congreso HoneyCon 2020. HoneyCon es un congreso de seguridad informática que organiza HoneySec, una asociación sin ánimo de lucro que tiene su sede en Guadalajara.Pero…

Ubuntu: sobre el pop up «no hay espacio carpeta var/logs llena» – Segunda parte

Ubuntu es un sistema operativo de software libre y código abierto, una distribución de Linux basada en Debian y orientado al usuario promedio. Ha tenido bastante éxito por su facilidad de uso y mejora de la experiencia del usuario. Pero hay un problema en Ubuntu. Hace unos días os comentaba en este mismo blog como semi-solucionar el problema en Ubuntu…

Ubuntu: no hay espacio carpeta var/logs llena.

¿Alguna vez te ha saltado este temido pop up en tu sistema Ubuntu? no hay espacio carpeta var/logs llena. Te pones a investigar y ves gigas y gigas en la dichosa carpeta var/logs, pero claro, no los puedes borrar, porque sino luego el sistema no arrancará. Hay que programar una rotación de logs, para que no alcancen estos despropocionados tamaños…

La inacción en temas de seguridad.

Se suele dar el caso que tras dar un aviso de un fallo de seguridad, con toda la buena fe del mundo, a una empresa o institución – no cliente – que a los dos o tres meses sigue estando ese fallo presente. Esto viene a colación de un ejemplo como el acaecido esta ultima semana en un centro comercial…

Fallo de seguridad en OpenSSH

El pasado 14 de Agosto, los investigadores de seguridad de la empresa Qualys, descubrieron un fallo de seguridad en el protocolo SSH, presente desde hace nada menos que 19 años. El fallo consiste en que un atacante puede adivinar nombres de usuarios registrados en el servidor donde se aloja el servicio, más concretamente enviando peticiones de login, si se cierra…

Spectre y Meltdown ya son oficialmente una crisis mundial.

Desde que hace unas semanas se publicara en The Register una serie de vulnerabilidades críticas en procesadores Intel y métodos de ataque para saltarse un mecanismo de protección de los sistemas opertivos, surgieron Spectre y Meltdown. La primera afecta a microprocesadores modernos, Intel, AMD, ARM, IBM Power y PowerPC, la segunda, a Intel, IBM Power y ARM. Los sistemas operativos…