Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Malware
Honeypots SSH en la detección de incidentes de seguridad (II)

Honeypots SSH en la detección de incidentes de seguridad (II)

Publicado el 13/01/2015, por Francisco J. Rodríguez (INCIBE)
Anteriormente tratamos un caso sobre el acceso de un atacante al uno de nuestros honeypots, que descargó un listado de usuarios y contraseñas para acceder a distintos dispositivos. Pero no ha sido el único acceso registrado en 2014. En este artículo analizamos los datos obtenidos durante este año, resumiendo los tipos de ataques, su origen y más información relevante relacionada con los mismos.
Variantes de malware: diversificación de malware en ordenadores

Variantes de malware: diversificación de malware en ordenadores

Publicado el 10/12/2014, por Héctor R. Suárez (INCIBE)
El malware no sólo se clasifica y distribuye por tipologías, sino que presenta a mayores una distribución característica por diversificación y variantes; la investigación real de los ordenadores concluye que las variantes únicas de malware son las más frecuentes.
Etiquetas: 
Detección de botnets

Detección de botnets mediante análisis de flujo

Publicado el 04/12/2014, por David Cantón (INCIBE)
En la detección de botnets, otra técnica usada es el análisis de los registros de flujo de red. Esta técnica se basa en analizar el tráfico desde un punto de vista más abstracto, sin entrar a analizar los datos propiamente dichos. Básicamente, la idea es caracterizar las comunicaciones a partir de datos como direcciones IP de origen y destino, puertos de comunicación, volumen de tráfico...
Regin, APT de ciberespionaje

Regin, APT de ciberespionaje

Publicado el 28/11/2014, por INCIBE
Desde hace unos días se viene hablando de Regin una nueva APT avanzada reportada por varias compañías de antivirus, tal y como se refleja en nuestra Bitácora de Ciberseguridad. Esta nueva familia de malware, orientada a sistemas Windows y descubierta por Symantec, que se estima que opera desde al menos el 2008. Los principales objetivos de este malware son el robo de información y facilitar...
Etiquetas: 
Conferencia Navaja Negra

Merovingio: Engañando al malware

Publicado el 06/11/2014, por Adrián Pulido (INCIBE)
En la pasada edición de Navaja Negra celebrada en Albacete, los días 2, 3, y 4 de octubre tuve la oportunidad de presentar la herramienta que, desde INCIBE, venimos desarrollando desde hace meses. Esta herramienta, Merovingio, es un analizador de aplicaciones para determinar si una aplicación es legítima o por el contrario es maliciosa.
Etiquetas: 
malware

Malware más frecuente en ordenadores

Publicado el 23/10/2014, por Héctor R. Suárez (INCIBE)
El malware presenta diversas tipologías, tras la investigación realizada, se concluye que la familia que infecta más frecuentemente los ordenadores de los usuarios españoles son los troyanos.
Honeypot SSH

Honeypot SSH en la detección de incidentes de seguridad

Publicado el 23/09/2014, por Francisco J. Rodríguez (INCIBE)
Entre nuestras tareas como Centro de Respuesta a Incidentes está el conocer las amenazas de seguridad a las que están expuestos los distintos servicios publicados en Internet. Es por ello que el CERT de Seguridad e Industria dispone de diferentes tipos de honeypots desplegados que monitorizan ataques en tiempo real y recogen información acerca de los mismos. Un honeypot es un sistema...
Microsoft_ActiveX

Microsoft pone coto a los ActiveX

Publicado el 11/09/2014, por David Cantón (INCIBE)
A partir de la actualización del 9 de septiembre, Microsoft actualiza Internet Explorer para que bloquee los ActiveX no actualizados, aunque inicialmente esta característica solo se aplica al ActiveX de Java. Con este paso Microsoft forzara a los usuarios a actualizar este componente que puede suponer un potencial agujero de seguridad.

Páginas