PYME vs Estándares de Seguridad de la Información (II)
En el post anterior hablábamos de algunas de las razones que abocan a las pymes a ser reacias a implantar estándares de seguridad de la información. Como comentábamos en ese post, uno de los...
View ArticleLa CCI rusa (VIII): GRU
El único de los grandes servicios rusos que, como ya hemos indicado, no es un heredero directo del KGB es el GRU (Glavnoye Razvedyvatelnoye Upravlenie), unidad militar 44388, cuyo objetivo es...
View ArticleTendencias de malware. Diciembre 2016
Durante este mes de diciembre hemos observado desde el laboratorio de malware de S2 Grupo distintas amenazas que una vez más queríamos compartir con vosotros. En este tipo de entradas encontraremos...
View ArticleForensic CTF Writeup: Baud, James Baud (III)
Ya llevamos una buena parte del reto forense desgranado en los artículos anteriores. Ahora viene la parte buena… 11. What IP address was used by the attacker for C2? Linux way Entramos en harina de...
View ArticleEvaluaciones de Impacto en la Protección de Datos Personales (EIPD o PIA)
Ya vimos en la anterior entrada los retos y oportunidades que plantea el nuevo reglamento europeo de protección de datos, y el enfoque preventivo que adopta. Es precisamente dentro de este enfoque...
View ArticleBro IDS tips and tricks
Como continuación del excelente post sobre Bro que publicó nuestro compañero Juan Manuel hace un tiempo, en el presente recopilamos diversos tips and tricks para dicha herramienta que esperamos que os...
View ArticleForensic CTF Writeup: Baud, James Baud (IV)
Como ya vimos en el artículo anterior, habíamos encontrado un .hta que ejecutaba un script en Powershell que a todas luces parecía malicioso. Nos quedamos con la mosca detrás de la oreja, así que...
View ArticleLa CCI rusa (IX): grupos APT
Hemos hablado hasta el momento de los principales servicios que conforman la comunidad de inteligencia rusa en su ámbito ciber y seguiremos describiendo en sucesivos posts el resto del complejo...
View ArticleEn el 2017 más y mejor
El 2016 empezó prometiendo ser un año en el que cumpliríamos esa lista de objetivos que todos nos marcamos. No en vano, eso parece que lo prometen todos los años el 1 de Enero, pero este año tenía algo...
View ArticlePYME vs Estándares de Seguridad de la Información (II)
En el post anterior hablábamos de algunas de las razones que abocan a las pymes a ser reacias a implantar estándares de seguridad de la información. Como comentábamos en ese post, uno de los...
View ArticleLa CCI rusa (VIII): GRU
El único de los grandes servicios rusos que, como ya hemos indicado, no es un heredero directo del KGB es el GRU (Glavnoye Razvedyvatelnoye Upravlenie), unidad militar 44388, cuyo objetivo es...
View ArticleTendencias de malware. Diciembre 2016
Durante este mes de diciembre hemos observado desde el laboratorio de malware de S2 Grupo distintas amenazas que una vez más queríamos compartir con vosotros. En este tipo de entradas encontraremos...
View ArticleForensic CTF Writeup: Baud, James Baud (III)
Ya llevamos una buena parte del reto forense desgranado en los artículos anteriores. Ahora viene la parte buena… 11. What IP address was used by the attacker for C2? Linux way Entramos en harina de...
View ArticleEvaluaciones de Impacto en la Protección de Datos Personales (EIPD o PIA)
Ya vimos en la anterior entrada los retos y oportunidades que plantea el nuevo reglamento europeo de protección de datos, y el enfoque preventivo que adopta. Es precisamente dentro de este enfoque...
View ArticleBro IDS tips and tricks
Como continuación del excelente post sobre Bro que publicó nuestro compañero Juan Manuel hace un tiempo, en el presente recopilamos diversos tips and tricks para dicha herramienta que esperamos que os...
View ArticleForensic CTF Writeup: Baud, James Baud (IV)
Como ya vimos en el artículo anterior, habíamos encontrado un .hta que ejecutaba un script en Powershell que a todas luces parecía malicioso. Nos quedamos con la mosca detrás de la oreja, así que...
View ArticleLa CCI rusa (IX): grupos APT
Hemos hablado hasta el momento de los principales servicios que conforman la comunidad de inteligencia rusa en su ámbito ciber y seguiremos describiendo en sucesivos posts el resto del complejo...
View ArticleImageGate: Ransomware en Facebook y Linkedin
Los investigadores de la empresa de seguridad Check Point han hecho un descubrimiento que puede hacer temblar los cimientos de las comunicaciones de hoy en día. En un mundo gobernado por las redes...
View ArticleAunque la mona se vista de seda…¿Mona se queda?
Solemos asociar que el llevar a cabo ataques contra entidades que consideramos seguras sólo puede ser realizado por atacantes altamente especializados y con profundos conocimientos sobre la temática....
View ArticleLa Seguridad en el nuevo reglamento de protección de datos
Las amenazas evolucionan, se profesionalizan, se multiplican. Los ciberataques se complejizan e intensifican. ¿Qué plantea el nuevo reglamento de protección de datos al respecto? Nuestra sociedad es...
View Article