Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Volvamos al Collins

En la actualidad, el tráfico http cada vez es menos visible para un analista de seguridad ya que ahora, en muchos casos, los servidores web obligan a usar https y por lo tanto, dejamos de tener mucha...

View Article


Image may be NSFW.
Clik here to view.

Tendencias malware Febrero. Destacados: Chrome EK y RAT Remcos

Como todos los meses, desde el laboratorio de malware queremos compartir con vosotros lo que se está cociendo en el mundo del malware. En este tipo de entradas encontraremos amenazas conocidas, vistas...

View Article


Image may be NSFW.
Clik here to view.

Cómo gestionar las brechas de seguridad según el nuevo reglamento de...

Una de las novedades más importantes a mi juicio que contiene el Reglamento Europeo de Protección de Datos radica en la obligatoriedad de notificar las brechas o fugas de seguridad tanto a las...

View Article

Image may be NSFW.
Clik here to view.

MOSH, mas allá del SSH

A día de hoy, no creo que sea necesario mencionar qué es el protocolo SSH (Secure Socket Shell) ya que sería realmente complicado vivir actualmente sin él. Por ello, se considera SSH a nivel global...

View Article

Image may be NSFW.
Clik here to view.

Recuperación de ficheros borrados con Scalpel

Recientemente, me encontraba terminando un script en bash, realizando pruebas para comprobar que estaba funcionando correctamente cuando, tras realizar unas modificaciones al script y volver a...

View Article


Image may be NSFW.
Clik here to view.

Personal Countersurveillance: Reconocimiento Facial (I)

Aquellos que trabajamos en el sector de la ciberseguridad estamos acostumbrados a oír hablar de amenazas y medidas de defensa, pero casi siempre referidas a un entorno virtual. Sin embargo, existen...

View Article

Image may be NSFW.
Clik here to view.

Personal Countersurveillance (II): Camuflaje antireconocimiento Facial

En el artículo anterior de esta serie se habló sobre el reconocimiento facial y algunas de sus aplicaciones, con la intención de mostrar la cantidad de información que puede contener una imagen y las...

View Article

Image may be NSFW.
Clik here to view.

Mercure – Facilitando la pesca

El phishing, aunque es uno de los vectores de ataque de los más antiguos, sigue siendo uno de los preferidos y más utilizados hoy en día por los ciberdelincuentes, ya que en la mayoría de los casos...

View Article


Image may be NSFW.
Clik here to view.

Estudio del uso de los TLD en organización

Con la fiebre de los TLD, actualmente ya existen alrededor de 1.530 diferentes según la lista publicada por IANA. Desde el punto de vista de un analista, esto puede suponer un problema a la hora de...

View Article


Image may be NSFW.
Clik here to view.

La CCI rusa (XIII): el ecosistema de inteligencia. Patriotic hackers

El concepto de hacker patriótico puede entenderse como el atacante, en el ámbito ciber, cuyas actividades apoyan de una u otra forma a su país en un conflicto real, dirigidas contra el enemigo del...

View Article

Image may be NSFW.
Clik here to view.

Estado de la Seguridad en Organismos Públicos

El 10 de febrero era la fecha de plazo que dio el Centro Criptológico Nacional (CCN) para que los Organismos Públicos den cuenta de sus indicadores en seguridad a través de la herramienta INES. “El...

View Article

Qué es un TDS (Traffic Director System)

La idea para escribir este post surgió a raíz de haber  investigado múltiples casos de infecciones en equipos a causa de los omnipresentes Exploit Kits (EK). Una visita a un sitio web que aparentemente...

View Article

Móntate tu CON

¿Qué pasa artistas, qué marcha me lleváis? Hoy vamos a tratar un tema que estamos viendo que os preocupa mucho a la muchachada y que no para de comentarse por todas partes… ¡LAS CON! ¿A que te estás...

View Article


Image may be NSFW.
Clik here to view.

Mirai meets OpenSSL

No es una sorpresa el hecho de que continuamente salgan a la luz nuevas variantes de Mirai, y más, estando al alcance de cualquiera el código fuente del bot, del sevidor CnC y del servidor de descarga....

View Article

Image may be NSFW.
Clik here to view.

Tendencias de malware. Marzo 2017

Como todos los meses, desde el laboratorio de malware queremos compartir con vosotros lo que se está cociendo en el mundo del malware. En este tipo de entradas encontraremos amenazas conocidas, vistas...

View Article


Image may be NSFW.
Clik here to view.

Personal Countersurveillance: Evasión de drones (I)

En este artículo expondré algunas técnicas de evasión de drones, recogiendo casos conocidos de intercepción y métodos para confundir sus sistemas y evitar ser identificado por uno de estos aparatos....

View Article

Image may be NSFW.
Clik here to view.

Rastreando XSS con Sleepy Puppy

Cross Site Scripting (XSS) es una vulnerabilidad que permite ejecutar código JavaScript en el navegador de la víctima sin su consentimiento. Por ejemplo, un XSS permite a un atacante, entre muchas...

View Article


Image may be NSFW.
Clik here to view.

Personal Countersurveillance: Evasión de drones (II)

Ahora que ya se conoce al adversario, se ahondará en tácticas de evasión. Gracias a los avances en la guerra electrónica, con el tiempo, se han desarrollado mejores técnicas de protección en la...

View Article

Image may be NSFW.
Clik here to view.

FAQs sobre el proceso de certificación del ENS

Estimados lectores, este año el ENS vuelve a golpear fuerte. Este renovado protagonismo, cual Fénix que renace de sus cenizas, viene dado por una serie de iniciativas impulsadas desde el CCN. Una de...

View Article

Image may be NSFW.
Clik here to view.

Docker aplicado al Incident Handling

Docker ya lleva entre nosotros algún tiempo. En esta entrada se va a hablar de cómo es posible sacar partido de Docker y su uso en DFIR para un análisis rápido en los equipos de los analistas. En...

View Article
Browsing all 510 articles
Browse latest View live