Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Un nuevo blanco futuro para ciberatacantes: “Las ciudades inteligentes”

Gran parte de las ciudades del mundo son cada vez más “inteligentes”, lo cual se convierte en nuevos blancos para ciberatacantes. Las ciudades han ido incorporando nuevas tecnologías durante varios...

View Article


Image may be NSFW.
Clik here to view.

Confianza

Dice el dicho que ‘la confianza da asco‘. Esta frase, que se aplica normalmente en tono distendido para describir una característica propia de las relaciones humanas, cobra hoy especial significación...

View Article


Image may be NSFW.
Clik here to view.

Jugando con técnicas anti-debugging (II)

En el capitulo anterior analizamos la función IsDebuggerPresent() de la API de Windows, jugamos con el crackme en OllyDbg y vimos como hacer un bypass de esta función para lograr nuestro objetivo. En...

View Article

Image may be NSFW.
Clik here to view.

“Privacy Illustrated”

El equipo de CyLab, perteneciente a la Universidad Carnegie Mellon, ha realizado recientemente un simpático proyecto llamado “Privacy Illustrated“, cuyo objetivo es reflejar de una manera sencilla qué...

View Article

Image may be NSFW.
Clik here to view.

Bloqueando tráfico con pfblockerNG

Para hoy tenemos una entrada de un colaborador, Alex Casanova, administrador de Sistemas Windows, Linux y Sistemas virtualizados con VMware con más de 10 años de experiencia. Adicto a las nuevas...

View Article


Image may be NSFW.
Clik here to view.

Estado de adecuación al ENS en la Administración Pública española

Como ya se comentó en el anterior post, el ENS tendría que estar implantado al 100% en las diferentes administraciones públicas y proveedores: Hace 5 años de su publicación. Hace 4 años desde que todo...

View Article

Image may be NSFW.
Clik here to view.

Detección de código malicioso con YARA (II)

En el post anterior (Detección de código malicioso con YARA (I)) os explicamos la funcionalidad de YARA y cómo crear reglas básicas para detectar malware especifico. En este post vamos a usar YARA con...

View Article

Image may be NSFW.
Clik here to view.

Salud, dinero, amor y … ¿ciberseguridad?

Qué título tan pretencioso, ¿verdad? Algunos de vosotros ya habréis reflexionado sobre el tema que plantea este post, pero es posible que muchos de los lectores consideren que el título sugiere una...

View Article


Image may be NSFW.
Clik here to view.

Vulnerabilidad en PLC Siemens SIMATIC S7-300 o el caso del hágalo usted mismo

Las referencias a CERT o CSIRT dentro del mundo de la seguridad informática son frecuentes. Todo (o casi todo) el mundo dentro de este ámbito sabe lo que son y cuál es su función. Sin embargo, en el...

View Article


Image may be NSFW.
Clik here to view.

Un factor clave para prevenir problemas de seguridad

Entre una pareja, entre padres e hijos, entre los jefes y sus trabajadores; una buena comunicación es clave para prevenir problemas de seguridad en diferentes ámbitos, sobre todo en el empresarial,...

View Article

Image may be NSFW.
Clik here to view.

Análisis de nls_933w.dll (I)

El objetivo principal de esta entrada y las siguientes que vamos a publicar es ir mostrando diferentes aspectos interesantes del análisis que estamos haciendo de una de las funcionalidades del...

View Article

Image may be NSFW.
Clik here to view.

Qué debes conocer de la Ley 1581 de Proteccion de Datos personales colombiana

En artículos anteriores del blog hemos tratado únicamente temas de la ley de protección de datos personales española, pero a partir de ahora vamos a comenzar a introducirnos también en la ley...

View Article

Image may be NSFW.
Clik here to view.

PFsense: firewall perimetral (VI)

En este último capítulo sobre Pfsense (ver I, II, III, IV y V) se explica la configuración de un servidor proxy como Squid en modo transparente para no tener que configurar todos los equipos de la red....

View Article


Image may be NSFW.
Clik here to view.

Un script para correlarlos a todos

En esta entrada vamos a hablar de la herramienta Simple Event Correlator (SEC), un script que realiza tareas de correlación cogiendo como fuentes cualquier tipo de log que podamos recibir en nuestros...

View Article

Image may be NSFW.
Clik here to view.

¿Automóviles vulnerables a ciberataques? (I)

Continuando con los interesantes posts de “Coche demasiado inteligente” que escribió Raúl Verdú (I y II), voy a aportar mis conocimientos y experiencia en el sector de la automoción para ampliar más la...

View Article


Image may be NSFW.
Clik here to view.

GOTO XII: Certificaciones de seguridad

Hay pocos temas capaces de generar tanto debate dentro del campo de la seguridad informática como el de las certificaciones: son geniales, no sirven para nada, generalistas, de producto, con cebolla,...

View Article

Image may be NSFW.
Clik here to view.

No hay nada como pedir las cosas con educación

Dicen que la buena educación está sobrevalorada, que no sirve para nada, que al final la gente no te hace más caso por ser más educado, pero yo creo que sí que vale para mucho. Por ejemplo, si yo fuera...

View Article


Image may be NSFW.
Clik here to view.

Un honeyclient para CVE-2015-2865

Recientemente se ha publicado una vulnerabilidad (CVE-2015-2865) que afecta a varios modelos de móviles Samsung Galaxy, y que permite la ejecución remota de código como usuario system siempre que sea...

View Article

Image may be NSFW.
Clik here to view.

Nueva LOPD. ¿Será un peliculón?

¿Han oído hablar de la nueva normativa europea sobre la protección de datos de carácter personal? Seguramente sí, pero probablemente tengan una imagen difusa sobre el estado de la misma. Al menos, esa...

View Article

Por qué tu iPhone no es tan seguro como parece

Desde el lanzamiento de los 2 sistemas operativos móviles por excelencia, iOS y Android, el número de personas que piensan que iOS es más seguro que Android se ha ido incrementando de manera muy...

View Article
Browsing all 510 articles
Browse latest View live