Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Amenazas
Ataques DDos a través de XSS Persistente

Ataques DDos a través de XSS Persistente

Publicado el 24/03/2015, por Álvaro Díaz Hernández
A lo largo del año pasado se han conocido diferentes noticias que confirman que muchos ataques DDoS están siendo generados desde páginas con vulnerabilidades de tipo Cross Site Scripting (XSS) Persistentes. Esto es debido, a que los cibercriminales, inyectan código JavaScript en el interior de la vulnerabilidad XSS persistente que será ejecutado por todos los visitantes a través de su navegador...
Etiquetas: 
Clasificación de ataques DoS

Clasificación de ataques DoS

Publicado el 26/02/2015, por David Cantón (INCIBE)
Los ataques de denegación de servicio o DoS (Denial of Service) son uno de los tipos de incidentes de seguridad más típicos y siguen siendo muy utilizados. Llevar a cabo un ataque de denegación de servicio no requiere, en muchos casos, conocimientos avanzados. Algunos ejemplos al respecto son el ataque sufrido por 19.000 páginas web francesas a raíz del atentado a la revista satírica francesa...
Detección de botnet: análisis de SPAM

Detección de botnet: análisis de SPAM

Publicado el 10/02/2015, por David Cantón (INCIBE)
Una de las funcionalidades clásicas de las botnet ha sido el envío de spam, por lo que es lógico usar las metodologías de análisis de spam a las técnicas de detección de botnets. Mediante estas técnicas, en vez de observar y analizar todo el tráfico de red.
Panorama de amenazas 2014 de ENISA

Panorama de amenazas 2014 de ENISA

Publicado el 29/01/2015, por Miguel Herrero (INCIBE)
La Agencia Europea para la Seguridad de la Información y las Redes (ENISA) ha publicado su panorama de amenazas de 2014, un documento de unas 80 páginas, escrito íntegramente en inglés, que analiza los cambios en las amenazas más comunes de la red. ENISA revela que hay cambios sustanciales tanto en las amenazas más comunes, como en la complejidad de las mismas respecto a su estudio de 2013....
Detección de botnet basada en DNS

Detección de botnets basada en DNS

Publicado el 20/01/2015, por David Cantón (INCIBE)
Una vez analizadas las técnicas pasivas de detección botnet mediante la inspección de paquetes y del análisis de flujo, en esta entrada describiremos cómo utilizar el análisis pasivo de DNS (Domain Name System) para detectar botnets en una red. Antes de describir el análisis pasivo de DNS hay que tener en cuenta para qué usan las botnets este servicio. La principal característica que tienen las...
Etiquetas: 
Honeypots SSH en la detección de incidentes de seguridad (II)

Honeypots SSH en la detección de incidentes de seguridad (II)

Publicado el 13/01/2015, por Francisco J. Rodríguez (INCIBE)
Anteriormente tratamos un caso sobre el acceso de un atacante al uno de nuestros honeypots, que descargó un listado de usuarios y contraseñas para acceder a distintos dispositivos. Pero no ha sido el único acceso registrado en 2014. En este artículo analizamos los datos obtenidos durante este año, resumiendo los tipos de ataques, su origen y más información relevante relacionada con los mismos.
Detección de botnets mediante análisis de flujo

Detección de botnets mediante análisis de flujo

Publicado el 04/12/2014, por David Cantón (INCIBE)
En la detección de botnets, otra técnica usada es el análisis de los registros de flujo de red. Esta técnica se basa en analizar el tráfico desde un punto de vista más abstracto, sin entrar a analizar los datos propiamente dichos. Básicamente, la idea es caracterizar las comunicaciones a partir de datos como direcciones IP de origen y destino, puertos de comunicación, volumen de tráfico...

Páginas