por Ridge Security Marketing | Jul 5, 2022 | Consejos técnicos para la prueba de penetración
Las vulnerabilidades y exposiciones comunes, o CVEs, son una lista de fallos de seguridad informática divulgados públicamente. Ayudan a los profesionales de TI a priorizar y corregir las vulnerabilidades críticas para garantizar la protección de sus sistemas. La...
por Steve Karkula | Jun 23, 2022 | Consejos técnicos para la prueba de penetración
Hafnium es un grupo de ciberespionaje con supuestos vínculos con el gobierno chino. Son responsables de una ola global de ciberataques y violaciones de datos que comenzó en enero de 2021 después de que se descubrieran varios exploits del día cero en los servidores...
por Lydia Zhang | Ene 26, 2022 | Consejos técnicos para la prueba de penetración
Todos hemos leído titulares sobre el ransomware que afectó a un banco de Chile. La entidad financiera aseveró que en el ataque no se vieron comprometidos ni los fondos de los clientes, ni el patrimonio de BancoEstado. Aunque el banco ha implementado medidas de...
por Ridge Security Marketing | Dic 27, 2021 | Consejos técnicos para la prueba de penetración
El Protocolo de Escritorio Remoto (RDP) es uno de los protocolos de comunicación más populares utilizados para los sistemas de control remoto. Se utiliza para la mayoría de los sistemas operativos actuales de Windows®, y permite a los usuarios acceder de forma remota...
por Lydia Zhang | Oct 1, 2021 | Consejos técnicos para la prueba de penetración
Después de estudiar los enfoques de diferentes proveedores, aquí está nuestro resumen de cómo hacer la detección del sistema operativo SMB correctamente. Tanto con SMBv1 como con SMBv2, se deben enviar tanto la “Session Setup Request “como las...
por Ridge Security Marketing | Sep 23, 2021 | Consejos técnicos para la prueba de penetración
El estudio de los diferentes enfoques de 4 conocidos proveedores Te preguntarás “¿cómo sabe una herramienta de pruebas de penetración de la caja negra de la información de mi servidor si sólo tiene la dirección IP de este?” El secreto es que un protocolo,...