Nuevos requisitos informativos: qué, quién, cuándo, dónde y cómo informar...
Ya hemos visto que en nuevo reglamento de protección de datos conlleva nuevos retos para empresas y organizaciones en la gestión de información de carácter personal. Pues bien, entre estos retos, se...
View ArticleYara Rules Strings: estudio estadístico
Como todos los usuarios de Yara saben, las firmas de esta herramienta están basadas en “strings”; que son básicamente descripciones de familias de malware basadas en patrones. Es posible encontrarnos...
View ArticleC&C y exfiltración a través del webmail corporativo
Supongamos una organización que cuenta con unas medidas de seguridad básicas: las estaciones de trabajo no pueden realizar conexiones directas a Internet, tan sólo pudiendo llevar a cabo peticiones web...
View ArticleShadow Brokers: explotando Eternalblue + Doublepulsar
Hace pocos días saltaba la noticia de que se el grupo Shadow Brokers había liberado una nueva hornada de exploits de la NSA. Por si esto fuera poco, en el github donde están los exploits también hay...
View Article¿Está tu NAS expuesta a Internet?
El uso generalizado de dispositivos conectados a la red, como carros (automóviles), equipos médicos, controladores industriales (PLC), electrodomésticos, etc., ha traído consigo un panorama nuevo y...
View Article¡Cumplimos diez años!
No hay blog que se precie que no publique cada cierto tiempo una entrada conmemorando el aniversario de su nacimiento, con el único propósito (no carente de narcisismo) de mirarse el ombligo y decir...
View ArticleHackeando tu intimidad
Existen multitud de comodidades relacionadas con el uso de Internet en nuestro día a día, pero también debemos ir asimilando que cuando algo se puede conectar a la red, es susceptible de ser hackeado....
View ArticleCorea del Norte: la Unidad 121
Corea del Norte ha sido, desde 1953, un país conocido por su hermetismo. Se ha sabido que ni los ciudadanos que pueden acceder a la electricidad tienen acceso a Internet. Podemos suponer bastante...
View Article¿Y si no podemos usar herramientas?
A muchos nos ha pasado que estando en el desarrollo de una auditoria, nos damos cuenta de que el cliente posee métodos de protección como Firewall, Waf, IDS, IPS, etc. O que por el contrario, su...
View ArticleLa CCI rusa (XIV): el ecosistema de inteligencia. Cibercrimen
Las relaciones del Kremlin (por extensión, de sus servicios de inteligencia) con el crimen organizado “clásico”, con las mafias rusas, es un hecho más o menos probado; sin ir más lejos, en documentos...
View ArticleUn consentimiento reforzado en el RGPD
El nuevo reglamento europeo de protección de datos nos impone un cambio de paradigmas y fundamentalmente, un cambio de visión. Entre los cambios de visión que introduce el RGPD se encuentra el relativo...
View ArticleNukin’ Zaragoza: a cyberwar exercise (I). Apagón
Notas previas Esta historia se basa en el género literario de la ucronía, una reconstrucción de la historia basada en datos y hechos hipotéticos. Es por tanto una ficción, y debe ser considerada como...
View ArticleNukin’ Zaragoza: a cyberwar exercise (II). Esto no puede estar pasando.
Fotografía: Unidad Militar de Emergencias por Oscar en el medio Madrid, 20 de Marzo de 2017 – 18:20h Una emergencia de estas características requiere de la formación del CES (Comité Especializado de...
View ArticleNukin’ Zaragoza: a cyberwar exercise (III). Silencio sepulcral.
Madrid, 20 de Marzo de 2017 – 18:52h De forma paralela, Defensa está intentando contactar por todos los medios con los acuartelamientos militares de Zaragoza y alrededores: la Academia Militar de San...
View ArticleNukin’ Zaragoza: a cyberwar exercise (IV). La hora de la verdad.
Sin ojos en el cielo Madrid, 20 de Marzo de 2017 – 19:18h El CES continúa su búsqueda de información, elevando en este caso sus ojos al cielo. España posee una cierta cantidad de satélites tanto...
View ArticleTendencias malware Abril 2017. Destacado: Hajime y Shadow Brokers Leak.
Como todos los meses, desde el laboratorio de malware seguimos compartiendo con vosotros lo que se está cociendo en el mundo del malware. Recordad que en este tipo de entradas encontraremos amenazas...
View ArticleNukin’ Zaragoza: a cyberwar exercise (V). Daños colaterales.
Zaragoza, 20 de Marzo de 2017 – 19:30h La Presidenta de España aparece minutos después en todas las cadenas de televisión españolas con un informe breve de la situación: no se ha producido un ataque...
View ArticleLas contraseñas han muerto, larga vida a las contraseñas
Desde hace muchos años se viene hablando de la muerte de las contraseñas: Bill Gates afirmaba en 2006 que iban a morir en 3 o 4 años, IBM vaticinaba en 2011 que en menos de 5 años iban a ser...
View ArticleNukin’ Zaragoza: a cyberwar exercise (VI). La verdad está ahí fuera.
(N.d.E.: Recordemos que toda la información proporcionada en esta serie es completamente ficción). La investigación dura varios meses, y engloba a equipos de investigación de multitud de organismos:...
View ArticleNukin’ Zaragoza: a cyberwar exercise (VII). Lo que sabemos que no sabemos.
Fake news & Social Media La campaña masiva de noticias falsas sobre el atentado fue fácilmente desmontada gracias a la colaboración tanto de Facebook como de Twitter: cientos de cuentas falsas...
View Article