Volvamos al Collins
En la actualidad, el tráfico http cada vez es menos visible para un analista de seguridad ya que ahora, en muchos casos, los servidores web obligan a usar https y por lo tanto, dejamos de tener mucha...
View ArticleTendencias malware Febrero. Destacados: Chrome EK y RAT Remcos
Como todos los meses, desde el laboratorio de malware queremos compartir con vosotros lo que se está cociendo en el mundo del malware. En este tipo de entradas encontraremos amenazas conocidas, vistas...
View ArticleCómo gestionar las brechas de seguridad según el nuevo reglamento de...
Una de las novedades más importantes a mi juicio que contiene el Reglamento Europeo de Protección de Datos radica en la obligatoriedad de notificar las brechas o fugas de seguridad tanto a las...
View ArticleMOSH, mas allá del SSH
A día de hoy, no creo que sea necesario mencionar qué es el protocolo SSH (Secure Socket Shell) ya que sería realmente complicado vivir actualmente sin él. Por ello, se considera SSH a nivel global...
View ArticleRecuperación de ficheros borrados con Scalpel
Recientemente, me encontraba terminando un script en bash, realizando pruebas para comprobar que estaba funcionando correctamente cuando, tras realizar unas modificaciones al script y volver a...
View ArticlePersonal Countersurveillance: Reconocimiento Facial (I)
Aquellos que trabajamos en el sector de la ciberseguridad estamos acostumbrados a oír hablar de amenazas y medidas de defensa, pero casi siempre referidas a un entorno virtual. Sin embargo, existen...
View ArticlePersonal Countersurveillance (II): Camuflaje antireconocimiento Facial
En el artículo anterior de esta serie se habló sobre el reconocimiento facial y algunas de sus aplicaciones, con la intención de mostrar la cantidad de información que puede contener una imagen y las...
View ArticleMercure – Facilitando la pesca
El phishing, aunque es uno de los vectores de ataque de los más antiguos, sigue siendo uno de los preferidos y más utilizados hoy en día por los ciberdelincuentes, ya que en la mayoría de los casos...
View ArticleEstudio del uso de los TLD en organización
Con la fiebre de los TLD, actualmente ya existen alrededor de 1.530 diferentes según la lista publicada por IANA. Desde el punto de vista de un analista, esto puede suponer un problema a la hora de...
View ArticleLa CCI rusa (XIII): el ecosistema de inteligencia. Patriotic hackers
El concepto de hacker patriótico puede entenderse como el atacante, en el ámbito ciber, cuyas actividades apoyan de una u otra forma a su país en un conflicto real, dirigidas contra el enemigo del...
View ArticleEstado de la Seguridad en Organismos Públicos
El 10 de febrero era la fecha de plazo que dio el Centro Criptológico Nacional (CCN) para que los Organismos Públicos den cuenta de sus indicadores en seguridad a través de la herramienta INES. “El...
View ArticleQué es un TDS (Traffic Director System)
La idea para escribir este post surgió a raíz de haber investigado múltiples casos de infecciones en equipos a causa de los omnipresentes Exploit Kits (EK). Una visita a un sitio web que aparentemente...
View ArticleMóntate tu CON
¿Qué pasa artistas, qué marcha me lleváis? Hoy vamos a tratar un tema que estamos viendo que os preocupa mucho a la muchachada y que no para de comentarse por todas partes… ¡LAS CON! ¿A que te estás...
View ArticleMirai meets OpenSSL
No es una sorpresa el hecho de que continuamente salgan a la luz nuevas variantes de Mirai, y más, estando al alcance de cualquiera el código fuente del bot, del sevidor CnC y del servidor de descarga....
View ArticleTendencias de malware. Marzo 2017
Como todos los meses, desde el laboratorio de malware queremos compartir con vosotros lo que se está cociendo en el mundo del malware. En este tipo de entradas encontraremos amenazas conocidas, vistas...
View ArticlePersonal Countersurveillance: Evasión de drones (I)
En este artículo expondré algunas técnicas de evasión de drones, recogiendo casos conocidos de intercepción y métodos para confundir sus sistemas y evitar ser identificado por uno de estos aparatos....
View ArticleRastreando XSS con Sleepy Puppy
Cross Site Scripting (XSS) es una vulnerabilidad que permite ejecutar código JavaScript en el navegador de la víctima sin su consentimiento. Por ejemplo, un XSS permite a un atacante, entre muchas...
View ArticlePersonal Countersurveillance: Evasión de drones (II)
Ahora que ya se conoce al adversario, se ahondará en tácticas de evasión. Gracias a los avances en la guerra electrónica, con el tiempo, se han desarrollado mejores técnicas de protección en la...
View ArticleFAQs sobre el proceso de certificación del ENS
Estimados lectores, este año el ENS vuelve a golpear fuerte. Este renovado protagonismo, cual Fénix que renace de sus cenizas, viene dado por una serie de iniciativas impulsadas desde el CCN. Una de...
View ArticleDocker aplicado al Incident Handling
Docker ya lleva entre nosotros algún tiempo. En esta entrada se va a hablar de cómo es posible sacar partido de Docker y su uso en DFIR para un análisis rápido en los equipos de los analistas. En...
View Article