Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Vulnerabilidades
CyberCamp

CyberCamp 2015: Atrévete con los retos que desafían tu potencial

Publicado el 17/07/2015, por INCIBE
Ya queda menos para la segunda edición de CyberCamp, el evento de ciberseguridad organizado desde INCIBE, que nació el pasado año con el objeto de reunir a jóvenes talentos en materia de ciberseguridad. Este año se celebrará en el Barclaycard Center de Madrid, los días comprendidos entre el 26 y el 29 de Noviembre. Para poder detectar e identificar a los mejores talentos del panorama nacional,...
La importancia del lenguaje, binary diffing y otras historias de “día uno”

La importancia del lenguaje, binary diffing y otras historias de “día uno”

Publicado el 26/05/2015, por Antonio Rodríguez (INCIBE)
El papel del lenguaje en una profesión es importante. Cualquier disciplina genera su propio lenguaje técnico a medida que evoluciona y se hace más compleja, ya que es un mecanismo con el cual profesionales del mismo campo pueden intercambiar conocimientos e interactuar de forma concisa, precisa y sin ambigüedades. Incluso dentro de una disciplina aparecen subdisciplinas, como el caso de la...
Seguridad en protocolos SCI

Seguridad en protocolos de Sistemas de Control Industrial

Publicado el 05/05/2015, por INCIBE
La seguridad en los sistemas de control industrial está cada vez más expuesta a potenciales ataques y amenazas, en la medida en que las tecnologías de las comunicaciones y la información se expanden. Por esta razón, revisar aspectos de seguridad en los protocolos de red empleados en SCI resulta una cuestión a la que prestar una especial atención.
Vulnerabilidades de protocolos criptográficos en dominios españoles

Vulnerabilidades de protocolos criptográficos en dominios españoles

Publicado el 28/04/2015, por Santiago González (INCIBE)
Continuando con la tendencia iniciada durante el año 2014, se siguen publicando con relativa frecuencia nuevas vulnerabilidades asociadas al protocolo SSL/TLS, utilizado de forma habitual como mecanismo para garantizar la confidencialidad de las comunicaciones en Internet. Una de las últimas vulnerabilidades que se ha dado a conocer a principios del pasado mes de marzo es la denominada "FREAK" ...
Valgrind

Valgrind: no more printfs for code analysis

Publicado el 02/03/2015, por Jesús Díaz (INCIBE)
En este post, resumimos las principales características de Valgrind, la herramienta por excelencia para depuración y optimización de código en C/C++. Desde luego, una herramienta que todo programador C/C++ debe tener en su kit para reducir la presencia de vulnerabilidades en el código.
Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Bases de datos NoSQL. Rendimiento y ... ¿seguridad?

Publicado el 03/02/2015, por Antonio López (INCIBE)
La última década ha supuesto una explosión de datos con las redes sociales, foros, comercios y plataformas de contenidos online. Con ello se han disparado las tecnologías de análisis de datos (bigdata), las cuales traen de la mano el uso de bases de datos NoSQL. Conozcamos los retos de seguridad se presentan.
protocolos criptográficos web

2014: El año más difícil para los protocolos criptográficos web

Publicado el 30/12/2014, por Santiago González (INCIBE)
Los fallos de seguridad SSL (junto con su evolución TLS) es el protocolo criptográfico más utilizado en sus distintas implementaciones para garantizar la confidencialidad de las comunicaciones en Internet. Esto se consigue cifrando mediante algoritmos de criptografía asimétrica las comunicaciones entre el cliente (habitualmente el navegador web del usuario) y el servidor al que accede. Cuando...
SELinux

SELinux y control de acceso obligatorio

Publicado el 29/12/2014, por Antonio López (INCIBE)
En el anterior artículo sobre mecanismos básicos de control de acceso, introducíamos el control de acceso obligatorio, Mandatory Access Control o MAC como mecanismo más preciso y granular que el tradicional DAC. A continuación describimos SELinux, una implementación MAC para Linux que nació de una iniciativa de la Agencia de Seguridad Nacional de Estados Unidos.

Páginas