Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Artículos relacionados con: Amenazas
Ransomware

Ransomware, herramienta de la ciberextorsión

Publicado el 12/11/2013, por David Cantón (INCIBE)
Hoy comenzamos una serie de artículos enfocados a tratar el tema del ransomware en detalle. En esta serie de entradas se describirá, entre otros temas, qué es el ransomware, su clasificación, la evolución histórica de este tipo de malware o métodos para la protección y desinfección de los sistemas. Si se va a hablar de este tipo de malware, lo primero que hay que hacer es definir qué es y qué...
imagen

Tropezar dos veces… o actualizar

Publicado el 20/06/2013, por Marco A. Lozano (INCIBE)
“El hombre es el único animal que tropieza dos veces en la misma piedra”, sin duda una de las frases populares que más sentido tiene. En la mayoría de los casos esto se achaca a que el ser humano, cegado por su “supuesta” inteligencia no es capaz de discernir el peligro o el perjuicio anteriormente vivido en situaciones similares, cuando el resto de seres son capaces de sortearlas de manera...
blackmarket

BlackMarket

Publicado el 06/06/2013, por Juan C. Montes (INCIBE)
De todos es conocido el concepto “Mercado Negro”, ese sitio donde dicen que puedes comprar armas, drogas, artículos robados y un sinfín de productos ilegales. Este término llevado a la red tiene connotaciones semejantes, pero con un valor añadido, el anonimato. Este hecho es explotado por mafias para la realización de sus negocios, hablamos de ventas de armas o drogas. Pero la red nos esconde...
Falsa notificación de la Policía circula a través del correo electrónico

Falsa notificación de la Policía circula a través del correo electrónico

Publicado el 07/05/2013, por INCIBE
Durante la semana pasada nos hicimos eco de un nuevo caso de suplantación de identidad a través del correo electrónico. A diferencia del clásico phishing, en donde se intenta usurpar entidades bancarias, esta vez los cibercriminales utilizaron la Policía Nacional como cebo para intentar infectar a las víctimas. Los atacantes utilizan la ingeniería social para hacer que los usuarios...
Etiquetas: 
China, EEUU y las APT: La importancia del informe Mandiant

China, EEUU y las APT: La importancia del informe Mandiant

Publicado el 28/02/2013, por Antonio Sanz
El informe Mandiant va a ser (aun estando en Febrero) una de las noticias del año en lo referente a la seguridad informática. Este informe detalla con claridad las actividades de lo que Mandiant denomina grupo APT1, uno de los más prolíficos en lo relativo a la cantidad y longevidad de sus ataques. La principal diferencia de este informe con respecto a cualquier otro que haya visto en la...
Etiquetas: 
Icono Adobe

Nuevas técnicas de exploiting: Caso Adobe Reader

Publicado el 21/02/2013, por INCIBE
El pasado 12 de Febrero podíamos leer desde el blog de FireEye el último 0-day que afectaba a las versiones más recientes de Adobe PDF Reader (9.5.3, 10.1.5, y 11.0.1) el cual ha sido utilizado en ataques dirigidos contra ciertas organizaciones mediante spear phishing attacks. Lo que ha hecho realmente interesante a este exploit han sido las técnicas avanzadas empleadas para eludir ASLR ...

Octubre Rojo. El malware más “diplomático”

Publicado el 31/01/2013, por INCIBE
Se ha descubierto un virus que está diseñado para robar información de las instituciones  gubernamentales de distintos países, para luego ser enviada a los ciberdelincuentes. Cada vez es más común encontrarse con piezas de malware con un propósito específico y que están dotadas de una sofisticación tal que puede llegar a resultar muy compleja su identificación. Este es el caso del último...

Páginas