Saltar al contenido
CSIRT CEDIA

CSIRT CEDIA

Equipo de Respuesta ante Emergencias Informáticas – CEDIA

  • Inicio
    • ¿Quiénes somos?
    • Misión y Visión
    • Información General
  • Servicios
    • Asesoría en endurecimiento de servidores y redes
    • Revisión de vulnerabilidades
    • Sistema de avisos
    • FIRST.org Sponsorship: Site Visit road map
  • Proyectos
    • CSIRT.EC
    • Detección de proxies abiertos
    • DNS
    • Traducción manual CSIRT
  • How To
    • Escritorio
      • Actualizadores
      • Antivirus
      • Control Parental
    • Servidores, FW y routers
      • Acceso remoto
        • Protegiendo accesos vía escritorio remoto
        • Protegiendo accesos via VNC a nuestros equipos
      • Ataques de amplificación
        • DNS
        • mDNS
      • Instalación
        • ¿Qué instalar?
        • ¿Qué distribución usar?
        • Actualizando CentOS
        • Correcto particionamiento
      • SSL
        • Desactivando SSLv2 y SSLv3 en Checkpoint
        • Desactivando SSLv2 y SSLv3 en Linux
        • Desactivando SSLv3 en CISCO ASA
        • Desactivando SSLv2 y SSLv3 en Windows Server
  • Webinars
  • Recursos
    • Incidente de Seguridad
    • Guía para el reporte de incidentes
    • Procedimiento para manejo de incidentes
    • Configure DNS de cache
    • Encuestas
    • Recursos de Interés para CSIRTs
    • Glosario de Términos
  • Publicaciones
  • Reportar Incidente
  • Contacto

Linux

Alertas de seguridad CSIRT Linux Publicaciones Reportes Windows 

BootHole: La falla en GRUB que permite introducir malware en Linux (y Windows)

2020/07/302020/08/04 Paul Bernal 2 comentarios BootHole, Bug, CVE-2020-10713, GRUB2, Linux, Secure Boot, Vulnerabilidad, Windows

Una severa vulnerabilidad existe en casi todas las versiones firmadas de GRUB2, el cual es usado por la mayoría de

Leer más

El término de hoy

  • Política de uso aceptable

    Ver PUA

RSS SANS Ouch! Newsletter

  • Unique Passwords
  • Bluetooth
  • Don't Lose That Device
  • Use Caution Opening Links Email Messages
  • Dark Web

RSS HispaSEC

  • Destapada una campaña contra investigadores de seguridad
  • El ransomware Avaddon empieza a utilizar ataques DDoS como extorsión
  • Los hackers de SolarWinds también atacaron Malwarebytes
  • Niños jugando encuentran una vulnerabilidad en el salvapantallas de Linux Mint
  • RCE en Kindle permite a un atacante usar la tarjeta de crédito de la víctima
  • La nueva Botnet «FreakOut» aprovecha vulnerabilidades recientes en Linux para expandirse
  • Apple elimina una característica que permitía a sus aplicaciones evadir el firewall
  • Se encuentra un ‘bypass’ de la protección contra XSS en CloudFlare
  • Joker’s Stash, conocida tienda en la deep web, anuncia su cierre
  • Microsoft publica parches para Defender Zero-Day y 82 vulnerabilidades más

RSS Packet storm security

  • Former LulzSec Hacker Releases SonicWall VPN Zero-Day
  • Dutch COVID-19 Patient Data Sold On The Criminal Underground
  • The History Of The Connected Battlespace, Part One
  • Google: North Korean Hackers Have Targeted Security Researchers Via Social Media
  • DreamBus Botnet Targets Enterprise Apps Running On Linux Servers
  • DDoSers Are Abusing Microsoft RDP To Make Attacks More Powerful
  • ADT Tech Hacks Home Security Cameras To Spy On Women
  • SonicWall Says It Was Hacked Using Zero-Days In Its Own Products
  • Biden Beefs Up Cybersecurity Team Post SolarWinds Hack
  • Bugs Allowed Hackers To Hijack Kindle Accounts With Malicious Ebooks

RSS CERT.br

  • Cursos CERT.br: Inscrições 2020 Abertas
  • Estatísticas do CERT.br - 2019
  • Curso Overview: Turma 2019 Aberta
  • 8º Fórum Brasileiro de CSIRTs - Agenda e Inscrições
  • 8º Fórum Brasileiro de CSIRTs - Chamada de Palestras
  • Estatísticas do CERT.br - 2018
  • Cursos CERT.br: Inscrições 2019 Abertas
  • 7º Fórum Brasileiro de CSIRTs - Chamada de Palestras
  • Fascículo Boatos
  • Estatísticas do CERT.br - 2017
Copyright © 2020 CSIRT. All Rights Reserved. Powered by CEDIA