Inicio / Segmentados / Desarrollo

Desarrollo

En esta sección se ofrecen contenidos de interés para los profesionales que manejan en su actividad diferentes lenguajes de programación, entornos de desarrollo, herramientas para garantizar la seguridad, analistas y auditores de código, criptógrafos, o especialistas en ingeniería inversa y malware.

navaja negra

III Conferencias de Seguridad Navaja Negra

Publicado el 03/10/2013, por INCIBE
Del 3 al 5 de Octubre tiene lugar la III edición de las Conferencias de Seguridad Navaja Negra en Albacete. Estas conferencias nacieron hace tres años con el objetivo de ofrecer charlas del ámbito de la seguridad de la información en base a los 3 principios con los que se creó: «Humildad, compartir y aprender. » La conferencia está formada por más de veinte charlas de ponentes de renombre...
Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...
incidentes

¿Aprendemos de los Incidentes de Seguridad?

Publicado el 05/09/2013, por Mariano del Río
En esta oportunidad, y luego de un tiempo importante, quería compartir con todos ustedes una serie de reflexiones respecto a una etapa crucial de la gestión de incidentes de seguridad, y es aquella referida a las lecciones aprendidas. Ese hito en el cual se supone que todos los actores relevantes del proceso participan en sesiones para identificar aspectos a mejorar, definir planes de acción y...
abuse.ch

RODECAP spam scripts analysed

Publicado el 29/08/2013, por Juan C. Montes (INCIBE)
After reading the abuse.ch post about the RODECAP botnet, we could get some samples of the scripts used by the botnet to send spam. From abuse.ch, sent us a dump of the communication from a RODECAP sample, so we started the analysis using the PCAP received and our scripts. At a first look, the script is obfuscated; you can see a lot of characters close, as seen in the next screenshot. After...
volatility framework

zbotscan: plugin para volatility (actualizado)

Publicado el 23/08/2013, por Juan C. Montes (INCIBE)
Como parte de nuestro trabajo diario investigamos nuevas formas de acercamiento a los análisis de malware. Revisando los plugins de volatility, la herramienta de análisis forense de memoria, me he encontrado con algunos plugins para la detección y análisis de volcados de memoria de entornos infectados con ZeuS v1 y v2 (creado por Michael Hale) y Citadel v1.3.4.5 (creado por Santiago Vicente)....
Etiquetas: 
red tor

Red Tor: anonimato y vulnerabilidades

Publicado el 09/08/2013, por Daniel Fírvida (INCIBE)
Recientemente han salido bastantes noticias acerca de la Red Tor [1][2][3], su posible inseguridad, el espionaje a sus usuarios y el anonimato de la misma. Estas noticias han tenido mucha repercusión a raíz de publicarse la detención por pornografía infantil en Irlanda de Eric Eoin Marques, acusándole de ser el responsable del sitio de alojamiento de la deep web conocido como “Freedom Hosting”,...
Documentación

La tarea clave de documentar

Publicado el 29/04/2013, por Mariano del Río
Uno de los aspectos más importantes al momento de tomar la gestión de cualquier proceso, en este caso, en materia de seguridad de la información, es contar con aspectos mínimos documentados que permitan identificar los activos, interlocutores, actividades,registros, procesos, etc. Es algo frecuente encontrarse con organizaciones de todo nivel y envergadura, que no cuentan con estos aspectos...
Etiquetas: 
OWASP

OWASP Top Ten 2013 RC: Evolución de las vulnerabilidades web

Publicado el 16/04/2013, por INCIBE
En 2013 todos los profesionales del mundo de la seguridad TIC saben qué es y en qué consiste el proyecto OWASP (Open Web Application Security Project). A grandes rasgos y sin entrar en demasiados detalles, OWASP es un proyecto de código abierto que se encarga de velar por la seguridad de las aplicaciones en base a una metodología que la Fundación ha creado y que puede usarse gratuitamente por...
imagen periodico

Recomendaciones de seguridad para periodistas en redes sociales

Publicado el 12/04/2013, por INCIBE
Hoy en día, cuando los medios de comunicación han invadido internet, son muchos los medios a disposición de los periodistas que tanto les sirven como medio de búsqueda y generación de información, como de canal de creación de comunidad. Esto queda de relieve por los últimos datos del Centro de Investigaciones Sociológicas, en su avance publicado en abril de 2013, donde se indica que el 11,9% de...
Etiquetas: 
logo rootedcon 2013

Crónica de la RootedCON 2013

Publicado el 12/03/2013, por INCIBE
A lo largo de la semana pasada y parte del fin de semana, se ha celebrado en Madrid la que ha sido la cuarta edición de uno de los congresos de seguridad informática más importantes del país, y según palabras de multitud de participantes, también de los más prestigiosos a nivel mundial: la RootedCon 2013. Como viene siendo habitual, el evento está destinado principalmente a profesionales y...

Páginas