Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Exchange forensics: El misterioso caso del correo fantasma (III)

(Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es la parte técnica, que se basa en una mezcla de trabajos realizados, experiencias de otros compañeros...

View Article


Exchange forensics: El misterioso caso del correo fantasma (IV)

Artículos de la serie “Exchange forensics: El misterioso caso del correo fantasma”: [1] [2] [3] [4] (Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es...

View Article


Image may be NSFW.
Clik here to view.

Drupalgeddon 2: una lucha entre mineros

El pasado 28 de marzo el equipo de Drupal publicó la vulnerabilidad CVE-2018-7600, la cual permite la ejecución remota de código en las versiones 7.x 8.x y ha sido calificada como crítica. Tal y como...

View Article

Image may be NSFW.
Clik here to view.

TeleRAT: Un nuevo troyano que utiliza Telegram como covert channel.

Este es el nombre del último troyano de Android, que ha sido descubierto por investigadores de Palo Alto Network. Está diseñado y programado para usar los servicios de Telegram, más concretamente se...

View Article

Image may be NSFW.
Clik here to view.

CSIRT-CV publica un informe sobre Cryptomining Malware

Estoy seguro que muchos de vosotros habréis oído hablar de las criptomonedas, el bitcoin, la tecnología Blockchain basada en cadenas de bloques para registrar transacciones y muchos otros términos...

View Article


Image may be NSFW.
Clik here to view.

Simple & crazy covert channels (I): Asciinema

En la preparación de nuestras auditorias muchas veces perdemos bastante tiempo desarrollando herramientas que requieren de un gran trabajo y que, en muchos casos, no llegan a pasar desapercibidas para...

View Article

El RGPD no es cosa de un día

Por fin ha llegado el día 25 de mayo. El día D donde todos los datos personales pasan a estar protegidos. Donde ya no se van a producir incidentes de seguridad. Donde todos los tratamientos de datos...

View Article

Image may be NSFW.
Clik here to view.

Caso práctico: “RATas inminentes” (I)

(Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es la parte tecnológica, que se basa en una mezcla de trabajos realizados, experiencias de otros...

View Article


Image may be NSFW.
Clik here to view.

Caso práctico: “RATas inminentes” (II)

Artículos de la serie “Caso práctico: “RATas inminentes”: [1] [2] [3] (Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es la parte tecnológica, que se...

View Article


Image may be NSFW.
Clik here to view.

Caso práctico: “RATas inminentes” (III)

Artículos de la serie “Caso práctico: “RATas inminentes”: [1] [2] [3] (Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es la parte tecnológica, que se...

View Article

Image may be NSFW.
Clik here to view.

Análisis de Linux.Omni

Siguiendo nuestra clasificación y análisis de las amenazas Linux e IoT activas en la actualidad, en el presente artículo vamos a indagar en un malware detectado muy recientemente en nuestros honeypots,...

View Article

Image may be NSFW.
Clik here to view.

(Cyber) Guerra Fría IV: Irán

En el post de hoy continuamos con nuestra saga de (Cyber) Guerra Fría en la que para esta cuarta entrada nos situamos en Irán, un país de actualidad. Contexto geoestratégico y político...

View Article

He descubierto un delito… ¿y ahora qué?

[Nota del autor: el autor de este artículo es un técnico, no un abogado. Aunque se ha consultado con varios juristas para corroborar que no se ha dicho ninguna barbaridad legal, se recomienda...

View Article


Image may be NSFW.
Clik here to view.

Análisis de Linux.Haikai: dentro del código fuente

Hace unos días conseguimos el código fuente del malware Haikai, el cual corresponde a una más de la multitud de implementaciones llevadas a cabo por el continuo reciclaje de código fuente perteneciente...

View Article

Image may be NSFW.
Clik here to view.

Auditorías web: Cuando no son pitos son flautas, y si no una banda entera

Normalmente, cuando auditamos una aplicación web mal programada en su backend, es habitual encontrarnos con vulnerabilidades de inyección SQL. Principalmente inyecciones ciegas basadas en error o, si...

View Article


Aprobación de medidas urgentes en materia de protección de datos

Todos estábamos pendientes del Proyecto de Ley Orgánica de Protección de Datos (podéis ver el seguimiento de la iniciativa parlamentaria pinchando aquí), que este Real Decreto-ley que vamos a comentar...

View Article

Data Loss Prevention. Fuga y pérdida de datos no son soluciones sino riesgos

Aquellos que llevamos muchos años protegiendo la información corporativa e investigando incidencias de fuga de información lo tenemos claro. No todo está detrás de un teclado en materia de secuestro de...

View Article


Soluciones FDP (Fraud Detection and Prevention). El poder de la correlación...

Durante los últimos años han proliferado en el mercado tecnológico soluciones relacionadas con la detección del fraude a través de sistemas de inteligencia artificial basada en explotación de datos...

View Article

Image may be NSFW.
Clik here to view.

Videovigilancia y RGPD

https://www.aepd.es Han pasado más cuatro meses desde la entrada en aplicación del Reglamento General de Protección de Datos (RGPD) y aún hay responsables de tratamiento dándose de golpes contra la...

View Article

Pasito a pasito: Proyecto de Ley Orgánica de Protección de Datos Personales y...

Seguimos avanzado en el trámite parlamentario para que el ordenamiento jurídico español tenga su nueva ley en materia de protección de datos. El pasado día 9 de octubre se presentaba el Informe emitido...

View Article
Browsing all 510 articles
Browse latest View live