Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Nuevos requisitos informativos: qué, quién, cuándo, dónde y cómo informar...

Ya hemos visto que en nuevo reglamento de protección de datos conlleva nuevos retos para empresas y organizaciones en la gestión de información de carácter personal. Pues bien, entre estos retos, se...

View Article


Image may be NSFW.
Clik here to view.

Yara Rules Strings: estudio estadístico

Como todos los usuarios de Yara saben, las firmas de esta herramienta están basadas en “strings”; que son básicamente descripciones de familias de malware basadas en patrones. Es posible encontrarnos...

View Article


Image may be NSFW.
Clik here to view.

C&C y exfiltración a través del webmail corporativo

Supongamos una organización que cuenta con unas medidas de seguridad básicas: las estaciones de trabajo no pueden realizar conexiones directas a Internet, tan sólo pudiendo llevar a cabo peticiones web...

View Article

Image may be NSFW.
Clik here to view.

Shadow Brokers: explotando Eternalblue + Doublepulsar

Hace pocos días saltaba la noticia de que se el grupo Shadow Brokers había liberado una nueva hornada de exploits de la NSA. Por si esto fuera poco, en el github donde están los exploits también hay...

View Article

Image may be NSFW.
Clik here to view.

¿Está tu NAS expuesta a Internet?

El uso generalizado de dispositivos conectados a la red, como carros (automóviles), equipos médicos, controladores industriales (PLC), electrodomésticos, etc., ha traído consigo un panorama nuevo y...

View Article


Image may be NSFW.
Clik here to view.

¡Cumplimos diez años!

No hay blog que se precie que no publique cada cierto tiempo una entrada conmemorando el aniversario de su nacimiento, con el único propósito (no carente de narcisismo) de mirarse el ombligo y decir...

View Article

Image may be NSFW.
Clik here to view.

Hackeando tu intimidad

Existen multitud de comodidades relacionadas con el uso de Internet en nuestro día a día, pero también debemos ir asimilando que cuando algo se puede conectar a la red, es susceptible de ser hackeado....

View Article

Image may be NSFW.
Clik here to view.

Corea del Norte: la Unidad 121

Corea del Norte ha sido, desde 1953, un país conocido por su hermetismo. Se ha sabido que ni los ciudadanos que pueden acceder a la electricidad tienen acceso a Internet. Podemos suponer bastante...

View Article


Image may be NSFW.
Clik here to view.

¿Y si no podemos usar herramientas?

A muchos nos ha pasado que estando en el desarrollo de una auditoria, nos damos cuenta de que el cliente posee métodos de protección como Firewall, Waf, IDS, IPS, etc. O que por el contrario, su...

View Article


Image may be NSFW.
Clik here to view.

La CCI rusa (XIV): el ecosistema de inteligencia. Cibercrimen

Las relaciones del Kremlin (por extensión, de sus servicios de inteligencia) con el crimen organizado “clásico”, con las mafias rusas, es un hecho más o menos probado; sin ir más lejos, en documentos...

View Article

Image may be NSFW.
Clik here to view.

Un consentimiento reforzado en el RGPD

El nuevo reglamento europeo de protección de datos nos impone un cambio de paradigmas y fundamentalmente, un cambio de visión. Entre los cambios de visión que introduce el RGPD se encuentra el relativo...

View Article

Image may be NSFW.
Clik here to view.

Nukin’ Zaragoza: a cyberwar exercise (I). Apagón

Notas  previas Esta historia se basa en el género literario de la ucronía, una reconstrucción de la historia basada en datos y hechos hipotéticos. Es por tanto una ficción, y debe ser considerada como...

View Article

Image may be NSFW.
Clik here to view.

Nukin’ Zaragoza: a cyberwar exercise (II). Esto no puede estar pasando.

Fotografía: Unidad Militar de Emergencias por Oscar en el medio Madrid, 20 de Marzo de 2017 – 18:20h Una emergencia de estas características requiere de la formación del CES (Comité Especializado de...

View Article


Image may be NSFW.
Clik here to view.

Nukin’ Zaragoza: a cyberwar exercise (III). Silencio sepulcral.

Madrid, 20 de Marzo de 2017 – 18:52h De forma paralela, Defensa está intentando contactar por todos los medios con los acuartelamientos militares de Zaragoza y alrededores: la Academia Militar de San...

View Article

Image may be NSFW.
Clik here to view.

Nukin’ Zaragoza: a cyberwar exercise (IV). La hora de la verdad.

Sin ojos en el cielo Madrid, 20 de Marzo de 2017 – 19:18h El CES continúa su búsqueda de información, elevando en este caso sus ojos al cielo. España posee una cierta cantidad de satélites tanto...

View Article


Image may be NSFW.
Clik here to view.

Tendencias malware Abril 2017. Destacado: Hajime y Shadow Brokers Leak.

Como todos los meses, desde el laboratorio de malware seguimos compartiendo con vosotros lo que se está cociendo en el mundo del malware. Recordad que en este tipo de entradas encontraremos amenazas...

View Article

Image may be NSFW.
Clik here to view.

Nukin’ Zaragoza: a cyberwar exercise (V). Daños colaterales.

Zaragoza, 20 de Marzo de 2017 – 19:30h La Presidenta de España aparece minutos después en todas las cadenas de televisión españolas con un informe breve de la situación: no se ha producido un ataque...

View Article


Image may be NSFW.
Clik here to view.

Las contraseñas han muerto, larga vida a las contraseñas

Desde hace muchos años se viene hablando de la muerte de las contraseñas: Bill Gates afirmaba en 2006 que iban a morir en 3 o 4 años, IBM vaticinaba en 2011 que en menos de 5 años iban a ser...

View Article

Image may be NSFW.
Clik here to view.

Nukin’ Zaragoza: a cyberwar exercise (VI). La verdad está ahí fuera.

(N.d.E.: Recordemos que toda la información proporcionada en esta serie es completamente ficción). La investigación dura varios meses, y engloba a equipos de investigación de multitud de organismos:...

View Article

Image may be NSFW.
Clik here to view.

Nukin’ Zaragoza: a cyberwar exercise (VII). Lo que sabemos que no sabemos.

Fake news & Social Media La campaña masiva de noticias falsas sobre el atentado fue fácilmente desmontada gracias a la colaboración tanto de Facebook como de Twitter: cientos de cuentas falsas...

View Article
Browsing all 510 articles
Browse latest View live