This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

Tuesday, 27 February 2018

NUEVO COLDROOT MALWARE QUE REALIZA UN KEYLOGGING EN SISTEMAS DE MAC

Esta vez el nuevo malware se dirige a macOS y viene con capacidades de keylogging. Los investigadores de seguridad cibernética han descubierto un nuevo malware llamado Coldroot que no ha sido detectado por los programas de antivirus ya que solo 18 de las 20 herramientas pudieron detectarlo. Este malware Mac es un troyano de acceso aleatorio, RAT por sus siglas en ingles, que se compartió en línea en Github en 2016. Coldroot ahora es capaz de...

Monday, 26 February 2018

QUÉ ES CRYPTOJACKING Y CÓMO EVITAR ESTE ATAQUE

En este artículo trataremos de dar una explicación simple y fácil de seguir de por qué todo el mundo habla de esto y por qué también debería actualizar su seguridad de datos. En pocas palabras, ahora los hackers pueden robar su dinero y su información, mientras aumentan su factura de energía y posiblemente destruyan el hardware de su computadora. Primero debemos saber lo que es Blockchain, es el principio básico de Bitcoin y la mayoría de las...

Saturday, 24 February 2018

BLOQUEAR POWERSHELL PARA DETENER ATAQUES

El lenguaje de scripting de fuente abierta, es la herramienta de movimiento lateral perfecta para los atacantes una vez que han comprometido una red. Y los scripts de PowerShell pueden ejecutarse solo en la memoria, dando lugar al término malware “sin archivos”. “El lenguaje de scripting PowerShell de Microsoft, es extremadamente popular entre los administradores de TI. Pero los hackers también lo están tomando cada vez más”, comenta un experto...

Friday, 23 February 2018

NUEVO RANSOMWARE BASADO EN LAS PELÍCULAS DE TERROR ANNABELLE

Un nuevo ransomware basado en las películas de terror Annabelle. Descubierto por un investigador de seguridad cibernética. Annabelle Ransomware, incluye terminar numerosos programas de seguridad, deshabilitar Windows Defender, apagar el firewall, encriptar archivos, tratar de propagar a través de unidades USB, hacerlo para que no pueda ejecutar una variedad de programas, y luego sobrescribe el registro maestro de arranque de la computadora infectada...

Thursday, 22 February 2018

COMO USAR PARAT- REMOTE ACCESS TROJAN (RAT)?

De acuerdo con especialistas en seguridad informática; un Troyano de Acceso Remoto (RAT) es un tipo de malware que controla un sistema a través de una conexión de red remota como por acceso físico. Si bien el uso compartido de escritorio y la administración remota tienen muchos usos legales, RAT generalmente se asocia con actividad criminal. Una RAT se instala sin que la víctima lo sepa y tratará de ocultar su operación a la víctima y al software...

Wednesday, 21 February 2018

NUEVA VARIANTE DE ANDRORAT CON MEJORES HABILIDADES DE ROBO

Una vulnerabilidad parchada se utiliza para atacar los sistemas Android con una Herramienta de Acceso Remoto (RAT por sus siglas en ingles). Los estudios realizados por expertos en seguridad informática han detectado una nueva variante de AndroRAT, que puede inyectar root exploits, lo que permite a los atacantes acceder al dispositivo. AndroRAT aprovecha el CVE-2015-1805, que se hizo público y parcheó en 2016, y solo afecta a los dispositivos...

Tuesday, 20 February 2018

HACKERS EXPLOTAN ERROR ZERO-DAY DE TELEGRAM MESSENGER

Se descubrió una vulnerabilidad de Zero-Day en la versión de escritorio de la aplicación de Telegram encriptada de extremo a extremo, esta se estaba explotando para propagar un malware que minaba criptomonedas como Monero y ZCash. La vulnerabilidad de Telegram fue descubierta por el investigador de seguridad informática  Alexey Firsh en octubre pasado, esto afecto solo usuarios de Windows. La falla ha sido explotada desde marzo...

Friday, 16 February 2018

CONSEJOS PARA PROTEGER TU IPHONE DE HACKERS

Creemos que nuestro iPhone  hackeado es algo que no puede suceder, pero las grandes compañías pagan grandes sumas de dinero a los expertos en seguridad informática para encontrar los errores y las lagunas. Si bien no vale la pena entrar en pánico, es bueno tomar precauciones. Por supuesto que alguien puede hackear tu iPhone. Pero puedes hacer mucho para proteger tu iPhone y protegerlo de posibles hackers. El Instituto Internacional de Seguridad...

Thursday, 15 February 2018

ENCUENTRAN MALWARE QUE SE OCULTA COMO TRÁFICO DNS PARA AFECTAR A LOS SISTEMAS POS

Se han encontrado una nueva variedad de malware de punto de venta conocida como PoS, por sus siglas en ingles. Expertos del Instituto Internacional de Seguridad Cibernética, comentaron que este malware se disfraza como un paquete de servicio de LogMeIn para ocultar el robo de datos de clientes. La semana pasada, los investigadores en seguridad informática, Robert Neumann y Luke Somerville dijeron en una publicación que una nueva familia de malware,...

Wednesday, 14 February 2018

MILLONES DE CREDENCIALES DE FORTUNE 500, FUERON ENCONTRADAS EN LA DEEP WEB.

Alrededor del  10 por ciento de las credenciales de correo electrónico de todos los empleados en las compañías Fortune 500 se han filtrado en la deep web, según un nuevo estudio del Instituto Internacional de Seguridad Cibernética El reporte de VeriCloud  incluye, información de un periodo de 3 años, que analizó a 27 millones de empleados de Fortune 500 y encontró aproximadamente 2,7 millones de credenciales entre los ocho mil millones...