Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

bitcoin

Bitcoin 1/2: funcionamiento y aspectos destacables

Publicado el 10/01/2014, por Jesús Díaz (INCIBE)
Con las nuevas tecnologías, cada vez surgen nuevas formas de resolver situaciones cotidianas incorporando mejoras en el servicio prestado (en sus costes asociados, la facilidad de uso, etc.), por ejemplo, el uso de email en lugar de correo ordinario. Uno de los casos de más relevancia en la actualidad son los métodos de pago electrónico y, concretamente, las monedas electrónicas. Entre estas...
Virus de la Policia

RANSOMWARE III: Variante Lock Screen

Publicado el 02/01/2014, por David Cantón (INCIBE)
Siguiendo con la serie de entradas sobre Ransomware de semanas pasadas (introducción y ransomware de cifrado ), hoy continuamos describiendo la segunda categoría de ransomware, el ransomware no cifrado o lock screen ransomware. Esta segunda categoría está caracterizada por bloquear el uso o acceso del ordenador, pero sin cifrar la información. Típicamente fija una vista con el mensaje y la...
Etiquetas: 
OpenVAS

Vulnerabilidad authentication bypass en OpenVAS

Publicado el 19/12/2013, por Antonio Sánchez (INCIBE) comentarios 0
El 3 de agosto de 2013 se comunicó al equipo de OpenVAS el descubrimiento de una vulnerabilidad de salto de autenticación (authentication bypass) en OpenVAS que permitiría la ejecución de comandos propios del sistema. OpenVAS OpenVAS es una solución completa de escaneo y gestión de vulnerabilidades que se distribuye como software libre bajo la licencia GNU General Public License (GNU GPL). La...
Identificación y reporte de incidentes IICC

INTECO publica "Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas"

Publicado el 11/12/2013, por INCIBE
Esta guía de "Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas" está destinada a servir como manual de actuación a la hora de gestionar y reportar incidentes de seguridad en Infraestructuras Críticas, que serán transmitidos a través del correo al CERT de Seguridad e Industria, en el que colaboran...
Ransomware de cifrado

RANSOMWARE II: Malware de cifrado

Publicado el 28/11/2013, por David Cantón (INCIBE)
Continuando con la serie de entradas sobre Ransomware que iniciamos hace unas semanas, y para mostrar las diferentes maneras de infección y cómo afectan a los sistemas infectados, describiremos algunos ejemplos representativos de este tipo de amenazas. Además, describiremos algunos ejemplos de malware en orden cronológico con lo que se podrá ver la evolución y sofisticación del ransomware de...
Ciberespionaje, criptografía y criptobulos

Ciberespionaje, criptografía y criptobulos

Publicado el 21/11/2013, por Jesús Díaz (INCIBE)
Recientemente, la alarma social debida a presuntos "macroprogramas" de espionaje por parte de diferentes gobiernos está alcanzando niveles casi críticos. Ejemplo de ello es el artículo publicado en The Guardian, resumiendo la opinión de expertos internacionales sobre los efectos que esto puede causar. Entre ellos, empieza a crecer la opinión de que se puede llegar a romper Internet, como...
Proteccion IICC: El puesto del operador

INTECO publica "El puesto del operador: Guía básica de protección de Infraestructuras Críticas"

Publicado el 14/11/2013, por INCIBE
Destinada a operadores de infraestructuras críticas, la guía tiene como fin fundamental introducir los procedimientos y herramientas esenciales para mejorar la seguridad de los sistemas informáticos que componen las infraestructuras críticas. Pese a su criticidad, los sistemas industriales también son vulnerables ante ataques basados en ingeniería social, explotación de vulnerabilidades, zero...
Ransomware

Ransomware, herramienta de la ciberextorsión

Publicado el 12/11/2013, por David Cantón (INCIBE)
Hoy comenzamos una serie de artículos enfocados a tratar el tema del ransomware en detalle. En esta serie de entradas se describirá, entre otros temas, qué es el ransomware, su clasificación, la evolución histórica de este tipo de malware o métodos para la protección y desinfección de los sistemas. Si se va a hablar de este tipo de malware, lo primero que hay que hacer es definir qué es y qué...
Red Tor

Anonimato e Internet. ¿Ilusión o realidad? Navegando en la “deep Web”

Publicado el 07/11/2013, por INCIBE
Anonimato en la red ¿Es posible conseguir el anonimato en Internet? Como ya hemos hablado en artículos anteriores, la actualidad trae de nuevo el proyecto referencia Tor a raíz del desmantelamiento de servicios ocultos auspiciados bajo el supuesto anonimato de dicha red. Tenemos casos recientes, como el que terminó con la detención del responsable de la red de servidores anónimos ‘Freedom...
ARP Spoofing

ARP Spoofing

Publicado el 18/10/2013, por Miguel Ángel Hernández Ruiz
Este artículo está enfocado a entender las bases que soportan un ataque de tipo ARP Spoofing y cómo se confecciona el mismo. Asimismo, analizando las bases del ataque ARP Spoofing, serán expuestas vías de detección, dejando abiertas las puertas para profundizar tanto en la consecución efectiva del ataque vía herramientas como en la búsqueda de soluciones a dicho ataque. Introducción La...
Etiquetas: 

Páginas