Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Análisis de vulnerabilidad de servidores DNS

Hagamos un ejercicio mental… imaginemos la arquitectura de Internet a alto nivel. Podríamos empezar por imaginar todos los millones de servidores que componen la web, unos 75 millones de servidores en...

View Article


Image may be NSFW.
Clik here to view.

DDoS Mirai: IoT contra Internet

Este post ha sido escrito en colaboración con Joan Soriano. Y finalmente ocurrió. La red de dispositivos IoT que se llevaba expandiendo desde mediados de Agosto mediante la difusión del malware Linux...

View Article


Image may be NSFW.
Clik here to view.

Monitorizando Pastebin (y otros) con Golang

A pesar de que hay muchas soluciones de monitorización de palabras clave en Pastebin y sitios similares, pero a nosotros nos gustan los restos y decidimos hacernos la nuestra. Y en Golang, que está muy...

View Article

Image may be NSFW.
Clik here to view.

Apps para todo

A estas alturas, bien sabemos que ya hay más bien poco que no se puede hacer con un Smartphone. Esos cacharritos que todos (o casi) llevamos en el bolsillo y que nos acompañan a todas partes, que...

View Article

Evitando anzuelos: Cómo luchar contra los ataques de spear-phishing (I)

Aunque gurús varios llevan años vaticinando su muerte, el correo electrónico sigue manteniendo a día de hoy una salud de hierro, siendo parte fundamental de la operativa de muchas empresas. Y dado el...

View Article


Image may be NSFW.
Clik here to view.

Criterios de valoración de impacto: RGPD, ENS, LPIC y NIS

Impacto: ese concepto del que todo el mundo habla. La gestión del riesgo está al orden del día y muy arraigada a dicha gestión se encuentra todo lo relativo a la evaluación / estimación de impacto....

View Article

La “Experiencia Navaja Negra” – 1ª parte

Un año más, un equipo de S2 Grupo se desplazó hasta el congreso Navaja Negra, que celebró su 6ª edición en Albacete, los días 29 y 30 de septiembre y 1 de octubre. De entre todas las interesantísimas...

View Article

Evitando anzuelos: Cómo luchar contra los ataques de spear-phishing (II)

En el artículo anterior se planteaban una serie de medidas a aplicar en el servidor de correo para protegernos de correos maliciosos. Continuamos con más medidas aplicables. DKIM (DomainKeys Identified...

View Article


La “Experiencia Navaja Negra” – 2ª parte

Prosiguiendo con la secuela del equipo de S2 Grupo en la 6ª edición de la Navaja Negra, os seguimos detallando las charlas que más nos llamaron la atención: BadUSB, Vectores de ataque y Contramedidas –...

View Article


La “Experiencia Navaja Negra” – 3ª parte

Tras los post de mis compañeros Javier García y Alberto Sáez sobre la 6ª edición de Navaja Negra, me toca a mí terminar la crónica del evento. A pesar de que parte de la organización ha cambiado...

View Article

Image may be NSFW.
Clik here to view.

Blockchain y Ciberseguridad I

Blockchain. Algunos quizás hayáis oído hablar de ella, otros quizás no. En algunos círculos Blockchain es un concepto que está empezando a sonar con fuerza, aunque muchos todavía no comprendan...

View Article

Image may be NSFW.
Clik here to view.

Evitando anzuelos: Cómo luchar contra los ataques de spear-phishing (III)

En el artículo anterior se vieron las medidas de seguridad aplicables a nivel de servidor. Una vez el correo es entregado y llega al buzón, es como cuando un delantero se planta solo delante del...

View Article

Image may be NSFW.
Clik here to view.

Continuidad de Negocio: las pruebas (II)

En el post anterior, se nos ponía en contexto sobre la importancia de la realización de pruebas tras el diseño e implementación de un Plan de Continuidad de Negocio (en adelante, PCN). Pero ¿en serio...

View Article


Voto online

La democracia es un sistema de gobierno en el cual todos los habitantes de un país se implican para decidir cuáles serán los representantes del parlamento. Una de las partes más importantes de este...

View Article

Image may be NSFW.
Clik here to view.

Pongamos que hablo de Madrid

Me he propuesto ser muy previsora a la hora de viajar a otra ciudad/país, así que para prepararme ante mi nuevo destino lo primero que haré será buscar información sobre el mismo. Pongamos que hablo de...

View Article


Image may be NSFW.
Clik here to view.

Mirai Strikes Again

Tras provocar la caída del proveedor de soluciones DNS Dyn y, por ende, la de portales web como Twitter, Amazon o Spotify, la botnet de moda sigue expandiéndose mediante nuevos mecanismos. Tal y como...

View Article

Nuevos retos y oportunidades con el nuevo Reglamento Europeo de Protección de...

Qué duda cabe que el nuevo paradigma digital, el big data, la innovación constante en ingeniería social, los procesamientos masivos de información personal, imponen un nuevo modelo en la gestión de...

View Article


Image may be NSFW.
Clik here to view.

Hasta el infinito y más allá. Bienvenido IPv6 (I)

Seguro que muchos de los lectores de este blog conocen el protocolo de comunicación IPv6: algunos de oídas, otros de forma teórica y unos pocos habrán jugado con él -y probablemente se habrán...

View Article

La CCI rusa (I). Introducción: ¡que vienen los rusos!

Muchas veces hablamos de APT rusas, de malware ruso, de grupos rusos… Pero, ¿quiénes son “los rusos”? Vamos a analizar, en una serie de posts, quiénes son realmente “los rusos”, qué es Rusia (desde el...

View Article

Image may be NSFW.
Clik here to view.

Análisis tráfico de red dispositivos móviles

En un post anterior se explicó como capturar tráfico de red en una red local utilizando para ello una Raspberry Pi 3. A continuación vamos a ver cómo podemos analizar el tráfico que hemos capturado en...

View Article
Browsing all 510 articles
Browse latest View live