Cyber Security Wall Technology

Cyber Security Wall Technology

Cyber-Security services
- Malware analysis
- Cyber-Intelligence
- Investigation

30/03/2023

sqlite studio

SQLiteStudio is a free, open source, cross-platform database manager written in C++ using the Qt platform.

With it you can easily create new databases, edit and view existing ones, support encrypted and password-protected variants of SQLite, drag and drop objects (tables, indexes, etc.) between databases and much more...

====================

30/03/2023

SQLiteStudio

SQLiteStudio es un gestor de bases de datos gratuito, de código abierto y multiplataforma, escrito en C++ utilizando la plataforma Qt.

Con él puedes crear fácilmente nuevas bases de datos, editar y visualizar las existentes, soportar variantes encriptadas y protegidas por contraseña de SQLite, arrastrar y soltar objetos (tablas, índices, etc.) entre bases de datos y mucho más...

====================

30/03/2023

Microsoft security updates March 2023

This week, Microsoft launched its monthly bulletin with 80 security patches for its products, including the one that fixes CVE-2023-23397 that affects Outlook.

This vulnerability is an RCE without user interaction with privilege escalation included, with public PoC and with evidence that it has been exploited by Russian actors for months and whose target is governments and critical infrastructures in Europe.

You only have to receive the email in your Outlook client to be a victim of an exfiltration of the NTLMv2 hash of the current user of the computer, it is not necessary to open it or interact with it.

30/03/2023

Actualizaciones de seguridad Microsoft Marzo 2023

La semana Microsoft lanzó su boletín mensual con 80 parches de seguridad para sus productos entre ellos el que soluciona el CVE-2023-23397 que afecta a Outlook.

Esta vulnerabilidad es un RCE sin interacción del usuario con escalada de privilegios incluida, con PoC pública y con evidencias de que se ha estado explotando por actores rusos desde hace meses y cuyo objetivo son gobiernos e infraestructuras críticas en Europa.

Solo tienes que recibir el correo en tu cliente de Outlook para ser victima de una exfiltración del hash NTLMv2 del usuario actual del equipo, no hace falta abrirlo ni interactuar con él.

10/07/2021

Lista de verificación de higiene de ciberseguridad

La higiene cibernética inconsistente y / o insuficiente es la causa más frecuente de intrusiones en la seguridad cibernética. Es importante asegurarse de que todos los empleados de la empresa comprendan la importancia de practicar una buena higiene cibernética. Y las implicaciones de no tener una buena higiene cibernética.

La higiene cibernética se refiere a las prácticas y actividades que los administradores de TI y los empleados pueden realizar para mejorar su seguridad cibernética mientras participan en actividades comunes en línea, como la navegación web y el envío de correos electrónicos.

Estas prácticas incluyen pasos de rutina para proteger la identidad y otros detalles que podrían ser robados o corrompidos. Las personas deben tomar medidas de forma rutinaria para proteger sus datos. Las empresas deben revisar todo su hardware, programas de software y aplicaciones en línea para verificar la funcionalidad continua y los parches de seguridad disponibles, como parte de un programa continuo de mantenimiento de higiene cibernética. El mantenimiento es esencial para que las computadoras y el software funcionen con la máxima eficiencia. Un sistema bien mantenido y actualizado tiene menos probabilidades de ser vulnerable a los riesgos de ciberseguridad.

Las siguientes son acciones preliminares recomendadas que su organización debe tomar para administrar su higiene cibernética:

Realice una auditoría de tecnología de ciberseguridad dirigida por su equipo de TI. Asegúrese de que esta auditoría verifique los filtros de correo no deseado, la protección contra malware, los parches de seguridad, los detectores de intrusos, el software antivirus, JavaScript, etc.
Realizar revisiones de procesos internos cada seis meses. Utilice una empresa consultora de seguridad externa anualmente.
Realice auditorías internas de riesgo y haga que sus consultores de ciberseguridad se sometan a una evaluación de la auditoría. Asegúrese de que el tercero siga los estándares establecidos por el Instituto Nacional de Estándares y Tecnología (NIST).
Actualice su software antivirus y utilícelo para escanear sus sistemas con regularidad.
Incluya una sesión de capacitación en concienciación sobre ciberseguridad en la incorporación de todos los nuevos empleados. Esto debe cubrir temas como la integridad de los datos, la descripción general de los programas de seguridad, el uso adecuado del correo electrónico y otras plataformas para comunicarse con terceros y la capacitación sobre lo que parece sospechoso.
Organice actualizaciones digitales mensuales para mantener a los empleados actualizados sobre los protocolos de ciberseguridad actuales. Cada una de estas sesiones debe incluir una simulación de un nuevo tipo de ciberataque.
Haga un inventario regular de todos los dispositivos entregados y a quién. Cuando los empleados utilicen dispositivos de la empresa fuera de la oficina, asegúrese de que la autenticación multifactor esté en uso.
No permita las políticas BYOD (Traiga su propio dispositivo) o COPE (Personal habilitado emitido por la empresa) para ningún dispositivo habilitado para la web que entre o salga de su oficina.
Agregue un seguro de riesgo cibernético de primera y tercera parte a la cobertura de su práctica comercial.
Lea y evalúe todos los contratos con los que se compromete para conocer la responsabilidad derivada de incumplimientos y posibles daños posteriores por interrupción del negocio.
Limite las vulnerabilidades de su red al parchear regularmente sus sistemas y actualizar computadoras, servidores y dispositivos de Internet de las cosas (IoT), como cámaras de seguridad, tabletas y dispositivos móviles.
Cambie regularmente las contraseñas de toda la empresa, especialmente cuando haya rotación de empleados.
La higiene cibernética debe estar arraigada en la cultura y los aspectos clave de su negocio. La planificación de la ciberseguridad puede llevar a su organización a un futuro más ciberseguro.

Esto debe incluir:

Planificación de respuesta a incidentes de ciberseguridad
Respuesta a incidentes en tiempo real de ciberseguridad
Actividades de mitigación posteriores al incidente

14/06/2021

Cuales son los principales riesgos de seguridad del Bluetooth

El Bluetooth es una de las tecnologías más utilizadas para comunicarnos y conectar dispositivos. No es algo nuevo, ni mucho menos; lleva con nosotros muchos años. Pero con el paso del tiempo su popularidad no ha decaído, sino que ha ido avanzando y mejorando. Hoy en día es mucho más veloz, estable y también permite conectarnos desde una distancia mayor. Vamos a ver cuáles son los principales riesgos y ataques que existen al utilizar el Bluetooth. También daremos consejos para estar protegidos.

Principales riesgos que pueden surgir al utilizar el Bluetooth.
Los piratas informáticos suelen poner sus miras en aquello que es muy utilizado. El Bluetooth por supuesto que lo es. Por tanto podemos encontrarnos con muchos métodos que pueden usar, vulnerabilidades que pueden surgir y, en definitiva, riesgos que pueden sufrir los usuarios.

BlueSmacking.
Uno de los problemas que podemos encontrarnos a la hora de utilizar un dispositivo con Bluetooth es lo que se conoce como BlueSmacking. Básicamente se trata de un ataque de denegación de servicio. Puede afectar a muchos tipos de dispositivos que utilicen esta tecnología.

07/12/2020

El almacenamiento en la nube se ha convertido en algo muy importante para el día a día de usuarios particulares y empresas. Son muchas las opciones que tenemos a nuestra disposición, aunque tres de las más populares y usadas son Google Drive, Dropbox y OneDrive. En este artículo vamos a ver cómo podemos mejorar la seguridad y privacidad en estos servicios. Se trata de factores muy importantes para no tener problemas.

Todo esto hace que sea esencial que la seguridad esté presente. No podemos cometer errores y que posibles intrusos accedan al contenido o puedan de alguna manera infectar nuestros sistemas. Igualmente la privacidad es un factor que debe estar presente y no comprometer nuestros datos e información.

La seguridad y privacidad en la nube, algo fundamental
Cuando hablamos de la nube nos referimos a los servicios de almacenamiento donde podemos guardar todo tipo de documentos y archivos. Allí podemos almacenar información y datos personales, contenido de nuestro trabajo, compartir herramientas con otros usuarios y, en definitiva, usarlo como disco virtual.

Todo esto hace que sea esencial que la seguridad esté presente. No podemos cometer errores y que posibles intrusos accedan al contenido o puedan de alguna manera infectar nuestros sistemas. Igualmente la privacidad es un factor que debe estar presente y no comprometer nuestros datos e información.

Hay determinados aspectos que debemos tener en cuenta cuando vayamos a utilizar Drive, Dropbox y OneDrive, aunque podemos aplicarlo también a otros servicios similares.

Home 27/11/2020

https://securitywalltech.com/

Home BankingCybersecurity in the banking sector has been a topic of daily news. This industry has always been a target for theft by cybercriminalsLearn more

27/10/2020

Cybersecurity
Cybersecurity management is the key component in developing an information protection plan.
This management must be understood as a dynamic process

It all comes down to these words:
If there are no threats there is no risk
If there is no vulnerability there is no risk

What is Cybersecurity? Everything You Need to Know 21/10/2020

What is cybersecurity? Everything you need to know

What is Cybersecurity? Everything You Need to Know Learn about cybersecurity in today's computing landscape, including what the top security threats are, how threats are evolving and how small and large enterprises can proactively deal with them.

Website

Opening Hours

Monday 08:00 - 16:00
Tuesday 08:00 - 16:00
Wednesday 08:00 - 16:00
Thursday 08:00 - 16:00
Friday 08:00 - 16:00