Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
navaja negra

III Conferencias de Seguridad Navaja Negra

Publicado el 03/10/2013, por INCIBE
Del 3 al 5 de Octubre tiene lugar la III edición de las Conferencias de Seguridad Navaja Negra en Albacete. Estas conferencias nacieron hace tres años con el objetivo de ofrecer charlas del ámbito de la seguridad de la información en base a los 3 principios con los que se creó: «Humildad, compartir y aprender. » La conferencia está formada por más de veinte charlas de ponentes de renombre...
iOS7

Seguridad y privacidad en iOS 7

Publicado el 30/09/2013, por Asier Martínez (INCIBE)
El lanzamiento de iOS 7 ha generado mucha expectación como se demuestra en que en las primeras 48 horas fue descargado por más del 40% de usuarios de Apple, los cuales esperaban ansiosos las mejoras que implementa la nueva versión del sistema operativo. De todas ellas hay dos que merecen una especial atención por su carácter novedoso y porque podrían suponer un riesgo para la seguridad: las...
Etiquetas: 
Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...
incidentes

¿Aprendemos de los Incidentes de Seguridad?

Publicado el 05/09/2013, por Mariano del Río
En esta oportunidad, y luego de un tiempo importante, quería compartir con todos ustedes una serie de reflexiones respecto a una etapa crucial de la gestión de incidentes de seguridad, y es aquella referida a las lecciones aprendidas. Ese hito en el cual se supone que todos los actores relevantes del proceso participan en sesiones para identificar aspectos a mejorar, definir planes de acción y...
abuse.ch

RODECAP spam scripts analysed

Publicado el 29/08/2013, por Juan C. Montes (INCIBE)
After reading the abuse.ch post about the RODECAP botnet, we could get some samples of the scripts used by the botnet to send spam. From abuse.ch, sent us a dump of the communication from a RODECAP sample, so we started the analysis using the PCAP received and our scripts. At a first look, the script is obfuscated; you can see a lot of characters close, as seen in the next screenshot. After...
volatility framework

zbotscan: plugin para volatility (actualizado)

Publicado el 23/08/2013, por Juan C. Montes (INCIBE)
Como parte de nuestro trabajo diario investigamos nuevas formas de acercamiento a los análisis de malware. Revisando los plugins de volatility, la herramienta de análisis forense de memoria, me he encontrado con algunos plugins para la detección y análisis de volcados de memoria de entornos infectados con ZeuS v1 y v2 (creado por Michael Hale) y Citadel v1.3.4.5 (creado por Santiago Vicente)....
Etiquetas: 
red tor

Red Tor: anonimato y vulnerabilidades

Publicado el 09/08/2013, por Daniel Fírvida (INCIBE)
Recientemente han salido bastantes noticias acerca de la Red Tor [1][2][3], su posible inseguridad, el espionaje a sus usuarios y el anonimato de la misma. Estas noticias han tenido mucha repercusión a raíz de publicarse la detención por pornografía infantil en Irlanda de Eric Eoin Marques, acusándole de ser el responsable del sitio de alojamiento de la deep web conocido como “Freedom Hosting”,...
CyanogenMod implementará SELinux

CyanogenMod implementará SELinux

Publicado el 25/07/2013, por INCIBE
El firmware (no oficial) basado en Android, CyanogenMod, incorporará las políticas y controles de seguridad proporcionadas por SELinux en su sistema. Tal como se anuncia en el blog oficial de CyanogenMod, se estima que dicha integración se realice con las fuentes de Android 4.3 permitiendo añadir una capa de seguridad bastante importante en su firmware. SELinux aplica controles de acceso...
lupa

¿Quieres trabajar en informática forense?. Estos son los principales dominios de conocimiento.

Publicado el 11/07/2013, por Antonio Sanz
La informática forense es una de las disciplinas de la seguridad informática más en auge, más si cabe por el incremento de los delitos informáticos y el cibercrimen. Y como en casi todas las áreas de la seguridad informática, implica el tener conocimiento de una gran cantidad de dominios. Esta tarea es más complicada si cabe porque, en muchos casos, la informática forense se sale de lo...
Los sucesores de Liberty Reserve

Los sucesores de Liberty Reserve

Publicado el 27/06/2013, por INCIBE
El pasado mes de Mayo Arthur Budovsky, el máximo responsable de Liberty Reserve, uno de los sistemas de pago más utilizados en el mundo del crimeware, fue detenido en España por el blanqueo de más de 6.000 millones de dólares mediante más de 55 millones de transacciones ilegales en todo el mundo. Estos hechos fueron el resultado de una investigación conjunta llevada a cabo por las autoridades...
Etiquetas: 

Páginas