Categoria: Seguridad

Breach & Attack Simulation: por qué es la evolución del Pentesting

El primer paso para entender el concepto "Breach & Attack Simulation" (BAS por sus siglas en inglés) es conocer lo que es el Pentesting, también conocido como Test de Penetración o Prueba de Penetración. En los últimos años, el Pentesting se ha convertido en una...

Caballo de Troya como servicio, patrocinado por China

Hace un par de días leí la noticia "Olvídate de los globos. ¿Están los chinos espiando a todo el mundo a través de cámaras de vigilancia convencionales?" (en inglés). Este artículo relata las sospechas del Gobierno de Australia de que el Partido Comunista Chino y el...

DNS sobre HTTPS, cómo y por qué debes activarlo

Cuando tu navegador accede a un sitio web, primero necesita traducir la URL amigable (como dotforce.es) a la dirección IP del servidor público que aloja ese sitio web. Esto se conoce como búsqueda DNS. El DNS tradicional no está cifrado, a diferencia del tráfico web...

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.