Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Vulnerabilidades
listas de correo de seguridad

Infórmate, actualízate, hazte fuerte

Publicado el 02/04/2014, por INCIBE
El pasado 19 de Marzo se anuncio públicamente el cierre de la lista de correo Full-Disclosure causando bastante revuelo en la comunidad de investigadores de seguridad, con mensajes como el de Katie Moussouris que recordaban cómo comenzó la lista en 2002. La importancia que ésta y otras listas de correo tienen para la investigación y divulgación de nuevas vulnerabilidades es muy importante, ya...
CTF: Entrenamiento en seguridad informática

CTF: Entrenamiento en seguridad informática

Publicado el 26/02/2014, por Rafael Pablos (INCIBE)
¿Quién no recuerda al mítico David Lightman en la película Wargames (Juegos de Guerra)? Un joven autodidacta experto en informática, capaz de evadir la seguridad de cualquier sistema mediante el uso de su ordenador. Hoy vamos a hablar sobre eventos Capture The Flag (en español, Captura la Bandera), una serie de desafíos informáticos enfocados a la seguridad, cada vez más populares en este...
NTP

Ataques de denegación de servicio vía NTP

Publicado el 19/02/2014, por Antonio López (INCIBE)
Desde finales del pasado año y comienzos de este nuevo 2014, han tenido lugar importantes ataques de denegación de servicio como los dirigidos contra las plataformas de juegos online “League of Legends” y “battle.net” , o el más reciente sucedido este mes de febrero contra la compañía francesa de hosting OVH que sufrió un ataque que superó los 350 Gbps. Estos ataques tienen su base en el...
Windows XP

¿Cómo sobrevivir al 8 de Abril de 2014?

Publicado el 13/02/2014, por Daniel Fírvida (INCIBE)
Desde Abril de 2012 [1][2], hace ya casi 2 años, como profesionales TIC casi todos sabemos que Windows XP SP3 llega a su fin (ojo! y Office 2003), que ya no habrá más actualizaciones de seguridad para el sistema operativo y que a partir del 8 de Abril de 2014 nadie se va hacer cargo de futuras vulnerabilidades. El cuadro general de soporte de la familia XP lo deja bastante claro, desde 2009...
OpenVAS

Vulnerabilidad authentication bypass en OpenVAS

Publicado el 19/12/2013, por Antonio Sánchez (INCIBE) comentarios
El 3 de agosto de 2013 se comunicó al equipo de OpenVAS el descubrimiento de una vulnerabilidad de salto de autenticación (authentication bypass) en OpenVAS que permitiría la ejecución de comandos propios del sistema. OpenVAS OpenVAS es una solución completa de escaneo y gestión de vulnerabilidades que se distribuye como software libre bajo la licencia GNU General Public License (GNU GPL). La...
Red Tor

Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”

Publicado el 07/11/2013, por INCIBE
Anonimato en la red ¿Es posible conseguir el anonimato en Internet? Como ya hemos hablado en artículos anteriores, la actualidad trae de nuevo el proyecto referencia Tor a raíz del desmantelamiento de servicios ocultos auspiciados bajo el supuesto anonimato de dicha red. Tenemos casos recientes, como el que terminó con la detención del responsable de la red de servidores anónimos ‘Freedom...
Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...
imagen

Tropezar dos veces… o actualizar

Publicado el 20/06/2013, por Marco A. Lozano (INCIBE)
“El hombre es el único animal que tropieza dos veces en la misma piedra”, sin duda una de las frases populares que más sentido tiene. En la mayoría de los casos esto se achaca a que el ser humano, cegado por su “supuesta” inteligencia no es capaz de discernir el peligro o el perjuicio anteriormente vivido en situaciones similares, cuando el resto de seres son capaces de sortearlas de manera...
Logo Cert

Configuración silenciosa en IPv6 – Ataque al protocolo SLAAC de autoconfiguración de direcciones

Publicado el 22/04/2013, por INCIBE
Aprovechando que el equipo de www.darfe.es ha iniciado la publicación de una serie de artículos relacionados con IPv6, hemos pensado en hacer mención a un problema de seguridad inherente a este protocolo. Pero antes, hay que explicar el por qué de la necesidad de cambiar de protocolo de comunicación. Desde hace un tiempo uno de los recursos más escasos de los que se dispone en Internet es el...
OWASP

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Publicado el 16/04/2013, por INCIBE
En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por...

Páginas