Inicio / Blog / Filtro / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
Artículos relacionados con: Windows
Protección

Protege tus peticiones DNS con DNS over TLS

Publicado el 04/07/2019, por Ignacio Porro Sáez (INCIBE)
Brechas de seguridad que ponen en riesgo nuestra privacidad, filtraciones de nuestros datos, contraseñas… son noticias que cada vez aparecen con mayor frecuencia. Protegernos de estas fugas de información en muchas ocasiones está fuera de nuestro alcance, pero esto no significa que no debamos intentar tomar medidas para proteger nuestros datos. DNS-over-TLS puede ser de gran ayuda para cifrar nuestras comunicaciones, haciéndolas así mucho más seguras.
Entrada RootedCON

RootedCON 2019: "Advanced Persistent Conference"

Publicado el 09/04/2019, por Adrián Flecha (INCIBE)
Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.
IoT

IoT: protocolos de comunicación, ataques y recomendaciones

Publicado el 07/02/2019, por Ignacio Porro Sáez (INCIBE)
El IoT (Internet of Things), también conocido como Internet de las Cosas, está cada vez más presente entre nosotros. Para que estos dispositivos sean más seguros, se deben tener en cuenta una serie de aspectos tanto en el funcionamiento como en las comunicaciones que realizan.
Arquitecturas móviles

Comparativa entre arquitecturas móviles

Publicado el 31/05/2016, por Asier Martínez (INCIBE)
En el siguiente artículo se van a detallar las especificaciones técnicas más importantes de las principales plataformas móviles. Para ello, se van a tener en cuenta las 4 plataformas móviles de uso mayoritario atendiendo a su cuota de mercado: Android, iOS, Windows Phone y BlackBerry OS.
Bootkits

Bootkits: Atacando el arranque

Publicado el 07/07/2015, por Antonio López (INCIBE)
El proceso de arranque es un momento crítico en la inicialización del hardware y la carga del sistema operativo. Esta circunstancia supone una oportunidad inmejorable para que un software malicioso tome control de la máquina de forma totalmente silenciosa y transparente para el sistema operativo.
El abuso sexual de menores en internet: reforma del código penal

El abuso sexual de menores en internet: reforma del código penal

Publicado el 30/04/2015, por María José Santos (INCIBE)
La lucha contra los delitos de abusos sexuales a menores en Internet es compleja; las técnicas utilizadas por los abusadores son cada día más sofisticadas y, en consecuencia, los riesgos para los menores internautas aumentan. A esto se une que los menores que se sienten intimidados no siempre denuncian la situación.
Etiquetas: 
Seguridad en correo electrónico

Seguridad en correo electrónico. Lucha contra phishing y spam

Publicado el 23/06/2014, por Antonio López (INCIBE)
Una de las amenazas más comunes para usuarios de internet procede de engaños utilizando ingeniería social y phishing. Los ataques dirigidos, donde la víctima recibe un correo que suplanta la identidad de alguien conocido (spear phishing) constituye una de las vías más utilizadas y eficaces para comprometer la seguridad de un usuario o una compañía. El principal medio de distribución de estos ataques es el correo electrónico.
ESET

Operación Windigo: No solo de Windows viven las botnets

Publicado el 20/04/2014, por Rafael Pablos (INCIBE)
Desde el año 2011 se vienen sucediendo abundantes compromisos en servicios de hosting, en los cuales el patrón del incidente no terminaba de ser esclarecedor. Hace unas semanas, la compañía ESET hizo público el análisis de una importante campaña de malware a gran escala que afecta a multitud de servidores. Este análisis se ha realizado en colaboración con CERT-Bund, la Organización Nacional...
RootedCON 2014, aún más Rooted

RootedCON 2014, aún más Rooted

Publicado el 10/03/2014, por Marco A. Lozano (INCIBE)
Entre el pasado 6 y 8 de marzo se celebró en Madrid la quinta edición del que ya se ha consolidado como el congreso de seguridad informática más importante del país que, con la inclusión de varias charlas en el idioma de Shakespeare, se ha internacionalizado aún más si cabe. Ingeniería inversa, hacking, criptografía, esteganografía, seguridad WiFi, SCADA y seguridad en plataformas móviles...

Páginas