Exchange forensics: El misterioso caso del correo fantasma (III)
(Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es la parte técnica, que se basa en una mezcla de trabajos realizados, experiencias de otros compañeros...
View ArticleExchange forensics: El misterioso caso del correo fantasma (IV)
Artículos de la serie “Exchange forensics: El misterioso caso del correo fantasma”: [1] [2] [3] [4] (Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es...
View ArticleDrupalgeddon 2: una lucha entre mineros
El pasado 28 de marzo el equipo de Drupal publicó la vulnerabilidad CVE-2018-7600, la cual permite la ejecución remota de código en las versiones 7.x 8.x y ha sido calificada como crítica. Tal y como...
View ArticleTeleRAT: Un nuevo troyano que utiliza Telegram como covert channel.
Este es el nombre del último troyano de Android, que ha sido descubierto por investigadores de Palo Alto Network. Está diseñado y programado para usar los servicios de Telegram, más concretamente se...
View ArticleCSIRT-CV publica un informe sobre Cryptomining Malware
Estoy seguro que muchos de vosotros habréis oído hablar de las criptomonedas, el bitcoin, la tecnología Blockchain basada en cadenas de bloques para registrar transacciones y muchos otros términos...
View ArticleSimple & crazy covert channels (I): Asciinema
En la preparación de nuestras auditorias muchas veces perdemos bastante tiempo desarrollando herramientas que requieren de un gran trabajo y que, en muchos casos, no llegan a pasar desapercibidas para...
View ArticleEl RGPD no es cosa de un día
Por fin ha llegado el día 25 de mayo. El día D donde todos los datos personales pasan a estar protegidos. Donde ya no se van a producir incidentes de seguridad. Donde todos los tratamientos de datos...
View ArticleCaso práctico: “RATas inminentes” (I)
(Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es la parte tecnológica, que se basa en una mezcla de trabajos realizados, experiencias de otros...
View ArticleCaso práctico: “RATas inminentes” (II)
Artículos de la serie “Caso práctico: “RATas inminentes”: [1] [2] [3] (Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es la parte tecnológica, que se...
View ArticleCaso práctico: “RATas inminentes” (III)
Artículos de la serie “Caso práctico: “RATas inminentes”: [1] [2] [3] (Nota: Esta es una historia de ficción; los personajes y situaciones no son reales; lo único real es la parte tecnológica, que se...
View ArticleAnálisis de Linux.Omni
Siguiendo nuestra clasificación y análisis de las amenazas Linux e IoT activas en la actualidad, en el presente artículo vamos a indagar en un malware detectado muy recientemente en nuestros honeypots,...
View Article(Cyber) Guerra Fría IV: Irán
En el post de hoy continuamos con nuestra saga de (Cyber) Guerra Fría en la que para esta cuarta entrada nos situamos en Irán, un país de actualidad. Contexto geoestratégico y político...
View ArticleHe descubierto un delito… ¿y ahora qué?
[Nota del autor: el autor de este artículo es un técnico, no un abogado. Aunque se ha consultado con varios juristas para corroborar que no se ha dicho ninguna barbaridad legal, se recomienda...
View ArticleAnálisis de Linux.Haikai: dentro del código fuente
Hace unos días conseguimos el código fuente del malware Haikai, el cual corresponde a una más de la multitud de implementaciones llevadas a cabo por el continuo reciclaje de código fuente perteneciente...
View ArticleAuditorías web: Cuando no son pitos son flautas, y si no una banda entera
Normalmente, cuando auditamos una aplicación web mal programada en su backend, es habitual encontrarnos con vulnerabilidades de inyección SQL. Principalmente inyecciones ciegas basadas en error o, si...
View ArticleAprobación de medidas urgentes en materia de protección de datos
Todos estábamos pendientes del Proyecto de Ley Orgánica de Protección de Datos (podéis ver el seguimiento de la iniciativa parlamentaria pinchando aquí), que este Real Decreto-ley que vamos a comentar...
View ArticleData Loss Prevention. Fuga y pérdida de datos no son soluciones sino riesgos
Aquellos que llevamos muchos años protegiendo la información corporativa e investigando incidencias de fuga de información lo tenemos claro. No todo está detrás de un teclado en materia de secuestro de...
View ArticleSoluciones FDP (Fraud Detection and Prevention). El poder de la correlación...
Durante los últimos años han proliferado en el mercado tecnológico soluciones relacionadas con la detección del fraude a través de sistemas de inteligencia artificial basada en explotación de datos...
View ArticleVideovigilancia y RGPD
https://www.aepd.es Han pasado más cuatro meses desde la entrada en aplicación del Reglamento General de Protección de Datos (RGPD) y aún hay responsables de tratamiento dándose de golpes contra la...
View ArticlePasito a pasito: Proyecto de Ley Orgánica de Protección de Datos Personales y...
Seguimos avanzado en el trámite parlamentario para que el ordenamiento jurídico español tenga su nueva ley en materia de protección de datos. El pasado día 9 de octubre se presentaba el Informe emitido...
View Article