Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

cookies

Cookies, privacidad y legalislación

Publicado el 18/04/2013, por Alonso Hurtado Bueno
Comienzo a escribir esta entrada con la impresión de que abordo un tema, como otros tantos, complejo, pero de fácil solución, mejorar la técnica legislativa a la hora de trasponer las Directivas Comunitarias por parte de nuestro legislador. Hace ya más de un año que entró en vigor el punto tercero del artículo 4 del Real Decreto-ley 13/2012, trasponiendo la Directiva 2009/136/CE, del...
OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Publicado el 16/04/2013, por INCIBE
En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por...
imagen periodico

Recomendaciones de seguridad para periodistas en redes sociales

Publicado el 12/04/2013, por INCIBE
Hoy en día, cuando los medios de comunicación han invadido internet, son muchos los medios a disposición de los periodistas que tanto les sirven como medio de búsqueda y generación de información, como de canal de creación de comunidad. Esto queda de relieve por los últimos datos del Centro de Investigaciones Sociológicas, en su avance publicado en abril de 2013, donde se indica que el 11,9% de...
Etiquetas: 
CanSecWest

Mercado legal de vulnerabilidades 0day

Hace pocas semanas se hicieron públicos los resultados del concurso Pwn2Own, coincidiendo con las conferencias de seguridad CanSecWest 2013 que se celebran en Vancouver, y destinado a investigadores sobre nuevas vulnerabilidades de seguridad. El concurso estaba organizado por Zero Day Initiative, una iniciativa llevada a cabo por la empresa de seguridad TippingPoint, filial del gigante HP. La...
logo rootedcon 2013

Crónica de la RootedCON 2013

Publicado el 12/03/2013, por INCIBE
A lo largo de la semana pasada y parte del fin de semana, se ha celebrado en Madrid la que ha sido la cuarta edición de uno de los congresos de seguridad informática más importantes del país, y según palabras de multitud de participantes, también de los más prestigiosos a nivel mundial: la RootedCon 2013. Como viene siendo habitual, el evento está destinado principalmente a profesionales y...
Etiquetas: 
Rooted CON

Entrevista a Román Ramírez

Publicado el 07/03/2013, por INCIBE
Coincidiendo con el comienzo hoy de las conferencias Rooted CON 2013 y que se prologaran hasta el sábado 9 de Marzo hemos querido entrevistar a Román Ramírez uno de sus organizadores, y fundador y presidente de la asociación que organiza estas conferencias. Rooted CON son unas de las conferencias más importantes que se celebran en España a nivel técnico y que tiene como principales señas de...
Etiquetas: 
pony

Analizando al “pony”

Publicado el 04/03/2013, por INCIBE
En las investigaciones y análisis de incidentes que realizamos durante el mes de Febrero hemos encontrado diversos sitios web donde se alojaba la botnet conocida como Pony. Esta botnet recibe esa denominación probablemente a causa de la utilización del icono del pony perteneciente al juego de Facebook “Farmville”. Se trata de una botnet claramente enfocada al robo de credenciales de servicios...
China, EEUU y las APT: La importancia del informe Mandiant

China, EEUU y las APT: La importancia del informe Mandiant

Publicado el 28/02/2013, por Antonio Sanz
El informe Mandiant va a ser (aun estando en Febrero) una de las noticias del año en lo referente a la seguridad informática. Este informe detalla con claridad las actividades de lo que Mandiant denomina grupo APT1, uno de los más prolíficos en lo relativo a la cantidad y longevidad de sus ataques. La principal diferencia de este informe con respecto a cualquier otro que haya visto en la...
Etiquetas: 
Impacto de ataques cibernéticos en medios de comunicación

Impacto de ataques cibernéticos en medios de comunicación

Publicado el 26/02/2013, por INCIBE
Desde que en 2010 se hiciera público por parte de Google el ataque cibernético originado en China y sufrido por la compañía en 2009 y denominado como "Operación Aurora" este tipo de ataques cibernéticos se han sucedido en el tiempo cada vez con una mayor relevancia e impacto. El último conocido y que ha adquirido amplia repercusión, debido a lo llamativo del contexto en el que se ha producido,...
Icono Adobe

Nuevas técnicas de exploiting: Caso Adobe Reader

Publicado el 21/02/2013, por INCIBE
El pasado 12 de Febrero podíamos leer desde el blog de FireEye el último 0-day que afectaba a las versiones más recientes de Adobe PDF Reader (9.5.3, 10.1.5, y 11.0.1) el cual ha sido utilizado en ataques dirigidos contra ciertas organizaciones mediante spear phishing attacks. Lo que ha hecho realmente interesante a este exploit han sido las técnicas avanzadas empleadas para eludir ASLR ...

Páginas