![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-06/memcached_drdos.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo Memcached, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-05/blog_estudios_amenazas_0%5B1%5D.png)
Anatsa es un troyano bancario diseñado para dispositivos Android que ha cobrado especial relevancia en la actualidad, desde su descubrimiento en enero de 2021. A lo largo del estudio se realiza un detallado análisis técnico de la amenaza a través de la muestra del código dañino en cuestión, para mostrar cómo es el comportamiento de este malware y las posibilidades que ofrece.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/adios_adobe_flash_player_900px.jpg)
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/lecciones.jpg)
Con ánimo de mejorar, año tras año, la seguridad de las empresas, es conveniente llevar a cabo acciones que nos ayuden a combatir los errores del pasado, para que estos no vuelvan a repetirse. Una buena manera de hacerlo es recopilando y teniendo en cuenta todas las lecciones aprendidas, ya que los incidentes pasados pueden ayudarnos a prevenir o combatir los ataques futuros.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/blog/spamhaus.png)
Una de las tareas que tiene cierta dificultad a la hora de eliminar equipos infectados por una botnet en una red local es determinar e identificar cuál de ellos es el que pueda estar infectado. Es lo primero que debemos hacer antes de proceder a limpiar el equipo y es una tarea que no siempre es fácil.
Este tipo de situaciones, en las que tenemos que localizar un equipo infectado por una botnet...
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/blog/emailwarrant.png)
Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-04/portada_buena_0.jpg)
En 2010, Stuxnet cambió la forma de ver la seguridad en los sistemas de control industrial. El mundo empezó a hacerse eco de las amenazas que desde hace años ya estaban presentes en estos entornos y de las consecuencias derivadas por no tomar las medidas necesarias para la protección de los sistemas.