Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Malware
Bootkits

Bootkits: Atacando el arranque

Publicado el 07/07/2015, por Antonio López (INCIBE)
El proceso de arranque es un momento crítico en la inicialización del hardware y la carga del sistema operativo. Esta circunstancia supone una oportunidad inmejorable para que un software malicioso tome control de la máquina de forma totalmente silenciosa y transparente para el sistema operativo.
Técnicas de evasión avanzadas

Técnicas de evasión avanzadas

Publicado el 28/05/2015, por Asier Martínez (INCIBE)
Los cibercriminales desarrollan constantemente técnicas para mejorar sus métodos de infección. Dentro de ese conjunto de técnicas se encuentra un grupo conocido como técnicas de evasón que, como su propio nombre indica, tienen como fin evadir los sistemas de detección.
Etiquetas: 
botnet spam

Detección de botnet: análisis de SPAM

Publicado el 10/02/2015, por David Cantón (INCIBE)
Una de las funcionalidades clásicas de las botnet ha sido el envío de spam, por lo que es lógico usar las metodologías de análisis de spam a las técnicas de detección de botnets. Mediante estas técnicas, en vez de observar y analizar todo el tráfico de red.
Honeypots SSH en la detección de incidentes de seguridad (II)

Honeypots SSH en la detección de incidentes de seguridad (II)

Publicado el 13/01/2015, por Francisco J. Rodríguez (INCIBE)
Anteriormente tratamos un caso sobre el acceso de un atacante al uno de nuestros honeypots, que descargó un listado de usuarios y contraseñas para acceder a distintos dispositivos. Pero no ha sido el único acceso registrado en 2014. En este artículo analizamos los datos obtenidos durante este año, resumiendo los tipos de ataques, su origen y más información relevante relacionada con los mismos.
Variantes de malware: diversificación de malware en ordenadores

Variantes de malware: diversificación de malware en ordenadores

Publicado el 10/12/2014, por Héctor R. Suárez (INCIBE)
El malware no sólo se clasifica y distribuye por tipologías, sino que presenta a mayores una distribución característica por diversificación y variantes; la investigación real de los ordenadores concluye que las variantes únicas de malware son las más frecuentes.
Etiquetas: 

Páginas