Análisis de vulnerabilidad de servidores DNS
Hagamos un ejercicio mental… imaginemos la arquitectura de Internet a alto nivel. Podríamos empezar por imaginar todos los millones de servidores que componen la web, unos 75 millones de servidores en...
View ArticleDDoS Mirai: IoT contra Internet
Este post ha sido escrito en colaboración con Joan Soriano. Y finalmente ocurrió. La red de dispositivos IoT que se llevaba expandiendo desde mediados de Agosto mediante la difusión del malware Linux...
View ArticleMonitorizando Pastebin (y otros) con Golang
A pesar de que hay muchas soluciones de monitorización de palabras clave en Pastebin y sitios similares, pero a nosotros nos gustan los restos y decidimos hacernos la nuestra. Y en Golang, que está muy...
View ArticleApps para todo
A estas alturas, bien sabemos que ya hay más bien poco que no se puede hacer con un Smartphone. Esos cacharritos que todos (o casi) llevamos en el bolsillo y que nos acompañan a todas partes, que...
View ArticleEvitando anzuelos: Cómo luchar contra los ataques de spear-phishing (I)
Aunque gurús varios llevan años vaticinando su muerte, el correo electrónico sigue manteniendo a día de hoy una salud de hierro, siendo parte fundamental de la operativa de muchas empresas. Y dado el...
View ArticleCriterios de valoración de impacto: RGPD, ENS, LPIC y NIS
Impacto: ese concepto del que todo el mundo habla. La gestión del riesgo está al orden del día y muy arraigada a dicha gestión se encuentra todo lo relativo a la evaluación / estimación de impacto....
View ArticleLa “Experiencia Navaja Negra” – 1ª parte
Un año más, un equipo de S2 Grupo se desplazó hasta el congreso Navaja Negra, que celebró su 6ª edición en Albacete, los días 29 y 30 de septiembre y 1 de octubre. De entre todas las interesantísimas...
View ArticleEvitando anzuelos: Cómo luchar contra los ataques de spear-phishing (II)
En el artículo anterior se planteaban una serie de medidas a aplicar en el servidor de correo para protegernos de correos maliciosos. Continuamos con más medidas aplicables. DKIM (DomainKeys Identified...
View ArticleLa “Experiencia Navaja Negra” – 2ª parte
Prosiguiendo con la secuela del equipo de S2 Grupo en la 6ª edición de la Navaja Negra, os seguimos detallando las charlas que más nos llamaron la atención: BadUSB, Vectores de ataque y Contramedidas –...
View ArticleLa “Experiencia Navaja Negra” – 3ª parte
Tras los post de mis compañeros Javier García y Alberto Sáez sobre la 6ª edición de Navaja Negra, me toca a mí terminar la crónica del evento. A pesar de que parte de la organización ha cambiado...
View ArticleBlockchain y Ciberseguridad I
Blockchain. Algunos quizás hayáis oído hablar de ella, otros quizás no. En algunos círculos Blockchain es un concepto que está empezando a sonar con fuerza, aunque muchos todavía no comprendan...
View ArticleEvitando anzuelos: Cómo luchar contra los ataques de spear-phishing (III)
En el artículo anterior se vieron las medidas de seguridad aplicables a nivel de servidor. Una vez el correo es entregado y llega al buzón, es como cuando un delantero se planta solo delante del...
View ArticleContinuidad de Negocio: las pruebas (II)
En el post anterior, se nos ponía en contexto sobre la importancia de la realización de pruebas tras el diseño e implementación de un Plan de Continuidad de Negocio (en adelante, PCN). Pero ¿en serio...
View ArticleVoto online
La democracia es un sistema de gobierno en el cual todos los habitantes de un país se implican para decidir cuáles serán los representantes del parlamento. Una de las partes más importantes de este...
View ArticlePongamos que hablo de Madrid
Me he propuesto ser muy previsora a la hora de viajar a otra ciudad/país, así que para prepararme ante mi nuevo destino lo primero que haré será buscar información sobre el mismo. Pongamos que hablo de...
View ArticleMirai Strikes Again
Tras provocar la caída del proveedor de soluciones DNS Dyn y, por ende, la de portales web como Twitter, Amazon o Spotify, la botnet de moda sigue expandiéndose mediante nuevos mecanismos. Tal y como...
View ArticleNuevos retos y oportunidades con el nuevo Reglamento Europeo de Protección de...
Qué duda cabe que el nuevo paradigma digital, el big data, la innovación constante en ingeniería social, los procesamientos masivos de información personal, imponen un nuevo modelo en la gestión de...
View ArticleHasta el infinito y más allá. Bienvenido IPv6 (I)
Seguro que muchos de los lectores de este blog conocen el protocolo de comunicación IPv6: algunos de oídas, otros de forma teórica y unos pocos habrán jugado con él -y probablemente se habrán...
View ArticleLa CCI rusa (I). Introducción: ¡que vienen los rusos!
Muchas veces hablamos de APT rusas, de malware ruso, de grupos rusos… Pero, ¿quiénes son “los rusos”? Vamos a analizar, en una serie de posts, quiénes son realmente “los rusos”, qué es Rusia (desde el...
View ArticleAnálisis tráfico de red dispositivos móviles
En un post anterior se explicó como capturar tráfico de red en una red local utilizando para ello una Raspberry Pi 3. A continuación vamos a ver cómo podemos analizar el tráfico que hemos capturado en...
View Article