Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
La actualización y protección contra las botnet

La actualización y protección contra las botnet

Publicado el 16/10/2013, por INCIBE
Las Redes Botnet son una de las principales amenazas de seguridad en el ciberespacio. Mitigar esta amenaza es fundamental para lograr un ciberespacio más libre y seguro, y para ello, la participación de todos, ciudadanos, empresas, compañías de telecomunicaciones, industria de la seguridad, organismos públicos, y resto de agentes implicados, es esencial. Estas redes son un conjunto de equipos ...
INTECO-CERT

Gestión de incidentes: Operación "Ransomware"

Publicado el 07/10/2013, por Francisco Losada (INCIBE)
Durante los últimos días se ha difundido en diversos medios la noticia de la operación "Ransomware" que ha llevado a cabo la Policía Nacional. Puesto que ya existe mucha información en la Red sobre toda la operación nos vamos a centrar en el proceso que se está llevando a cabo para que los usuarios afectados puedan securizar sus equipos que, como ya se comentó en alguna fuente, son un total de...
Etiquetas: 
navaja negra

III Conferencias de Seguridad Navaja Negra

Publicado el 03/10/2013, por INCIBE
Del 3 al 5 de Octubre tiene lugar la III edición de las Conferencias de Seguridad Navaja Negra en Albacete. Estas conferencias nacieron hace tres años con el objetivo de ofrecer charlas del ámbito de la seguridad de la información en base a los 3 principios con los que se creó: «Humildad, compartir y aprender. » La conferencia está formada por más de veinte charlas de ponentes de renombre...
iOS7

Seguridad y privacidad en iOS 7

Publicado el 30/09/2013, por Asier Martínez (INCIBE)
El lanzamiento de iOS 7 ha generado mucha expectación como se demuestra en que en las primeras 48 horas fue descargado por más del 40% de usuarios de Apple, los cuales esperaban ansiosos las mejoras que implementa la nueva versión del sistema operativo. De todas ellas hay dos que merecen una especial atención por su carácter novedoso y porque podrían suponer un riesgo para la seguridad: las...
Etiquetas: 
Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...
incidentes

¿Aprendemos de los Incidentes de Seguridad?

Publicado el 05/09/2013, por Mariano del Río
En esta oportunidad, y luego de un tiempo importante, quería compartir con todos ustedes una serie de reflexiones respecto a una etapa crucial de la gestión de incidentes de seguridad, y es aquella referida a las lecciones aprendidas. Ese hito en el cual se supone que todos los actores relevantes del proceso participan en sesiones para identificar aspectos a mejorar, definir planes de acción y...
abuse.ch

RODECAP spam scripts analysed

Publicado el 29/08/2013, por Juan C. Montes (INCIBE)
After reading the abuse.ch post about the RODECAP botnet, we could get some samples of the scripts used by the botnet to send spam. From abuse.ch, sent us a dump of the communication from a RODECAP sample, so we started the analysis using the PCAP received and our scripts. At a first look, the script is obfuscated; you can see a lot of characters close, as seen in the next screenshot. After...
volatility framework

zbotscan: plugin para volatility (actualizado)

Publicado el 23/08/2013, por Juan C. Montes (INCIBE)
Como parte de nuestro trabajo diario investigamos nuevas formas de acercamiento a los análisis de malware. Revisando los plugins de volatility, la herramienta de análisis forense de memoria, me he encontrado con algunos plugins para la detección y análisis de volcados de memoria de entornos infectados con ZeuS v1 y v2 (creado por Michael Hale) y Citadel v1.3.4.5 (creado por Santiago Vicente)....
Etiquetas: 
red tor

Red Tor: anonimato y vulnerabilidades

Publicado el 09/08/2013, por Daniel Fírvida (INCIBE)
Recientemente han salido bastantes noticias acerca de la Red Tor [1][2][3], su posible inseguridad, el espionaje a sus usuarios y el anonimato de la misma. Estas noticias han tenido mucha repercusión a raíz de publicarse la detención por pornografía infantil en Irlanda de Eric Eoin Marques, acusándole de ser el responsable del sitio de alojamiento de la deep web conocido como “Freedom Hosting”,...
CyanogenMod implementará SELinux

CyanogenMod implementará SELinux

Publicado el 25/07/2013, por INCIBE
El firmware (no oficial) basado en Android, CyanogenMod, incorporará las políticas y controles de seguridad proporcionadas por SELinux en su sistema. Tal como se anuncia en el blog oficial de CyanogenMod, se estima que dicha integración se realice con las fuentes de Android 4.3 permitiendo añadir una capa de seguridad bastante importante en su firmware. SELinux aplica controles de acceso...

Páginas