Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Software
Bootkits

Bootkits: Atacando el arranque

Publicado el 07/07/2015, por Antonio López (INCIBE)
El proceso de arranque es un momento crítico en la inicialización del hardware y la carga del sistema operativo. Esta circunstancia supone una oportunidad inmejorable para que un software malicioso tome control de la máquina de forma totalmente silenciosa y transparente para el sistema operativo.
APTs

APTs: la amenaza oculta

Publicado el 16/06/2015, por Juan Ramón Moya Vasco
Las APTs, del inglés Advanced Persistent Threats son consideradas hoy en día una de las amenazas más importantes relacionadas con las tecnologías de la información. Las APTs son piezas de software malicioso elaboradas con avanzadas técnicas que permiten atacar objetivos de forma precisa y efectiva.
La importancia del lenguaje, binary diffing y otras historias de “día uno”

La importancia del lenguaje, binary diffing y otras historias de “día uno”

Publicado el 26/05/2015, por Antonio Rodríguez (INCIBE)
El papel del lenguaje en una profesión es importante. Cualquier disciplina genera su propio lenguaje técnico a medida que evoluciona y se hace más compleja, ya que es un mecanismo con el cual profesionales del mismo campo pueden intercambiar conocimientos e interactuar de forma concisa, precisa y sin ambigüedades. Incluso dentro de una disciplina aparecen subdisciplinas, como el caso de la...
Redes anónimas: más allá de Tor

Redes anónimas: más allá de Tor

Publicado el 14/04/2015, por Jesús Díaz (INCIBE)
La red anónima más conocida, con diferencia, es la red Tor. No obstante, también hay alternativas. En este post, se resumen dos de las principales alternativas, I2P y Freenet, e incluimos referencias a otros sistemas que han tenido relevancia (o la pueden tener en un futuro).
Etiquetas: 
Protocolos AAA y control de acceso a red

Protocolos AAA y control de acceso a red: Radius

Publicado el 05/02/2015, por Antonio López (INCIBE)
En artículos anteriores se ha hablado de mecanismos de control de acceso básico y obligatorio (SELinux). También se han descrito las bases de la autenticación basada en contaseñas. En este nuevo artículo hablaremos de plataformas que aúnan autenticación y control de acceso en una sola tecnología.

Páginas