Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Malware
FIRST conference

26th annual FIRST conference - Back to the ‘root’ of incident response

Publicado el 24/07/2014, por Juan C. Montes (INCIBE)
Como miembros del FIRST, este año hemos vuelto a asistir a este evento de carácter internacional, aunque esta vez con el privilegio de tener un hueco en el programa para presentar el funcionamiento y diseño de una herramienta creada en INTECO. El evento ha durado desde el 23 al 27 de Junio, en Boston. La organización del evento suele ser siempre la misma, una apertura con una presentación...
Etiquetas: 
SpamHaus

Localizando bots en una red local

Publicado el 22/07/2014, por Daniel Fírvida (INCIBE)
Una de las tareas que tiene cierta dificultad a la hora de eliminar equipos infectados por una botnet en una red local es determinar e identificar cuál de ellos es el que pueda estar infectado. Es lo primero que debemos hacer antes de proceder a limpiar el equipo y es una tarea que no siempre es fácil. Este tipo de situaciones, en las que tenemos que localizar un equipo infectado por una botnet...
FTPs_comprometidos

Incidente con credenciales de FTP comprometidas

Publicado el 26/06/2014, por INCIBE
A principios del mes de junio de 2014, varias fuentes informan al CERT de INTECO de credenciales FTP comprometidas que están siendo explotadas activamente con fines maliciosos y que según una serie de pruebas, muchas de las credenciales son válidas.
CONAN_mobile

Protege tu móvil: CONAN mobile

Publicado el 08/05/2014, por INCIBE
Hoy se lanza CONAN mobile, una aplicación diseñada para dispositivos Android que permite conocer el estado de seguridad de este tipo de dispositivos móviles, mostrando las soluciones a posibles problemas o consejos para mejorar su seguridad. CONAN mobile es una aplicación desarrollada en INTECO, integrada dentro de la iniciativa Advanced Cyber Defence Centre (ACDC) de la Unión Europea, enfocada...
ESET

Operación Windigo: No solo de Windows viven las botnets

Publicado el 20/04/2014, por Rafael Pablos (INCIBE)
Desde el año 2011 se vienen sucediendo abundantes compromisos en servicios de hosting, en los cuales el patrón del incidente no terminaba de ser esclarecedor. Hace unas semanas, la compañía ESET hizo público el análisis de una importante campaña de malware a gran escala que afecta a multitud de servidores. Este análisis se ha realizado en colaboración con CERT-Bund, la Organización Nacional...
Indicadores de compromiso

La «otra manera» de identificar malware

Publicado el 19/03/2014, por Asier Martínez (INCIBE)
Atendiendo a las cifras, la situación actual en el ámbito de la seguridad informática, en lo que a amenazas se refiere, resulta bastante inquietante: Hay alrededor de 170 millones de muestras de malware, de las cuales cerca de 70 millones han surgido en 2013. En el año 2012 el número de ficheros correspondientes a malware firmados digitalmente alcanzó los 2 millones. El cibercrimen...
Etiquetas: 
HACKRON

HACKRON: I Congreso de Hacking y Ciberseguridad en Canarias

Publicado el 07/03/2014, por Deepak Daswani (INCIBE)
La pasada semana tuve el placer de asistir en primera persona, tras unos meses de gestación, a la materialización de Hackron, el Congreso de Hacking y Ciberseguridad en Canarias, que se ha celebrado por primera vez en mi tierra natal, Tenerife, y donde he acudido además ejerciendo un doble papel. Por un lado, como co-fundador de esta conferencia que llevamos organizando desde hace un tiempo,...
Etiquetas: 
Windows XP

¿Cómo sobrevivir al 8 de Abril de 2014?

Publicado el 13/02/2014, por Daniel Fírvida (INCIBE)
Desde Abril de 2012 [1][2], hace ya casi 2 años, como profesionales TIC casi todos sabemos que Windows XP SP3 llega a su fin (ojo! y Office 2003), que ya no habrá más actualizaciones de seguridad para el sistema operativo y que a partir del 8 de Abril de 2014 nadie se va hacer cargo de futuras vulnerabilidades. El cuadro general de soporte de la familia XP lo deja bastante claro, desde 2009...
cryptolocker

RANSOMWARE IV: Métodos de infección, protección y recuperación

Publicado el 23/01/2014, por David Cantón (INCIBE)
En este último artículo sobre ransomware, después de una descripción general del ransomware y un análisis de sus variantes (ransomware de cifrado y lock screen ransomware), se describirán las formas más comunes de infección, los métodos para prevenir este tipo de malware y como recuperarse de este ataque. Métodos de infección El principal método de propagación es a través de troyanos en sitios...
Virus de la Policia

RANSOMWARE III: Variante Lock Screen

Publicado el 02/01/2014, por David Cantón (INCIBE)
Siguiendo con la serie de entradas sobre Ransomware de semanas pasadas (introducción y ransomware de cifrado ), hoy continuamos describiendo la segunda categoría de ransomware, el ransomware no cifrado o lock screen ransomware. Esta segunda categoría está caracterizada por bloquear el uso o acceso del ordenador, pero sin cifrar la información. Típicamente fija una vista con el mensaje y la...
Etiquetas: 

Páginas