{"id":2523,"date":"2023-07-04T08:03:26","date_gmt":"2023-07-04T14:03:26","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2523"},"modified":"2023-07-04T08:21:16","modified_gmt":"2023-07-04T14:21:16","slug":"enlaces-interesantes-para-conocer-los-nuevos-caminos-utilizados-por-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2523","title":{"rendered":"Enlaces interesantes para conocer los nuevos caminos utilizados por los ciberdelincuentes."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/logo-segu-info2.png\" alt=\"Blog Seg Info.\" width=\"400\" height=\"100\" class=\"alignright size-full wp-image-2528\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/logo-segu-info2.png 400w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/07\/logo-segu-info2-300x75.png 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/p>\n<p align=\"justify\">Esta entrega ser\u00e1 dedicada a dejar a mano un grupo de enlaces al Blog de Segurinfo que por lo interesante de su contenido, contribuir\u00e1n a un mayor conocimiento de los caminos que sigue la ciberdelincuencia en el ataque de los sistemas inform\u00e1ticos.<\/p>\n<p align=\"justify\">El primer trabajo se refiere a un test \u00abmoderno\u00bb sobre la base de los aportes de Allan Turing, el gran matem\u00e1tico brit\u00e1nico.<\/p>\n<p align=\"justify\"><a href=\"https:\/\/blog.segu-info.com.ar\/2023\/06\/juega-human-or-not-un-test-de-turing.html\" rel=\"noopener\" target=\"_blank\"><strong>Juega a \u00abHuman or Not\u00bb un Test de Turing moderno.<\/strong><\/a><\/p>\n<p align=\"justify\">El siguiente enlace est\u00e1 referido a un libro sobre la detecci\u00f3n del Phishing (en ingl\u00e9s): <a href=\"https:\/\/blog.segu-info.com.ar\/2023\/07\/libro-como-detectar-un-phishing-una.html\" rel=\"noopener\" target=\"_blank\"><strong>Libro \u00abC\u00f3mo detectar un phishing: una gu\u00eda pr\u00e1ctica para detectar correos electr\u00f3nicos de phishing.\u00bb<\/strong><\/a><\/p>\n<p align=\"justify\">Las vulnerabilidades en aplicaciones y hardware salen a la luz en los enlaces siguientes:<\/p>\n<p align=\"justify\"><strong><a href=\"https:\/\/blog.segu-info.com.ar\/2023\/06\/vulnerabilidades-criticas-en-vcenter.html\" rel=\"noopener\" target=\"_blank\">1. Vulnerabilidades cr\u00edticas en vCenter Server.<\/a><\/strong>, <strong><a href=\"https:\/\/blog.segu-info.com.ar\/2023\/06\/tsunami-ddos-botnet-distribuida.html\" rel=\"noopener\" target=\"_blank\">2. Tsunami DDoS: botnet distribuida a servidores Linux SSH.<\/a>.<\/strong> y <strong><a href=\"https:\/\/blog.segu-info.com.ar\/2023\/07\/proxyjacking-servidores-ssh-vulnerados.html\" rel=\"noopener\" target=\"_blank\">3. ProxyJacking: servidores SSH vulnerados para generar red de proxies.<\/a><\/strong><\/p>\n<p align=\"justify\">Finalmente otros dos enlaces un poco m\u00e1s especializados, pero tambi\u00e9n muy interesantes: El primero referido a una vulnerabilidad salida a la luz este a\u00f1o 2023, <strong><a href=\"https:\/\/blog.segu-info.com.ar\/2023\/07\/69-de-los-fortios-no-han-sido.html\" rel=\"noopener\" target=\"_blank\">4. 69% de los FortiOS no han sido parcheados para CVE-2023-27997 &#8211; XORtigate.<\/a><\/strong>y finalmente <strong>5. <a href=\"https:\/\/blog.segu-info.com.ar\/2023\/06\/repojacking-millones-de-repositorios.html\" rel=\"noopener\" target=\"_blank\">RepoJacking: millones de repositorios vulnerables.<\/a><\/strong> <\/p>\n<p align=\"justify\">\n<p align=\"justify\">\n<p align=\"justify\">\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Esta entrega ser\u00e1 dedicada a dejar a mano un grupo de enlaces al Blog de Segurinfo que por lo interesante de su contenido, contribuir\u00e1n a un mayor conocimiento de los caminos que sigue la ciberdelincuencia en el ataque de los &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2523\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,67,36,52,57,13,40],"tags":[],"class_list":["post-2523","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberseguridad","category-competencia-informatica","category-denegacion-de-servicios","category-educacion-de-usuarios","category-hackers","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2523"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2523\/revisions"}],"predecessor-version":[{"id":2530,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2523\/revisions\/2530"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}