Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Informe: Grupo Gamaredon

Desde GREIN (Grupo de Elaboración de Inteligencia de S2 Grupo) se ha elaborado un informe relacionado con el grupo GAMAREDON. Este grupo según informes previos de PaloAlto y Looking Glass centra su...

View Article


“ALGO” de “RITMO”: algoritmos en la toma de decisiones

¿Has realizado alguna compra por Internet últimamente? ¿Has accedido a algún servicio digital? ¿Y crees que las decisiones tomadas al comprar o acceder a dichos servicios ha sido una decisión libre y...

View Article


EternalSilence: por qué tu router puede estar en riesgo a causa de esta...

El artículo de hoy es cortesía de John Mason, cofundador de TheBestVPN.com y articulista en Tripwire, StaySafeOnline, DigitalGuardian y Educause. Puedes encontrarlo en twitter como @JohnCyberMason....

View Article

Seguridad en Windows Server 2019

A finales del pasado mes de diciembre, Microsoft publicó un documento titulado What’s new in Windows Server 2019 sobre las nuevas características y funcionalidades renovadas que aportará esta nueva...

View Article

El reto de integrar RGPD, ENS y ahora también LOPD-GDD

Después de más de 7 meses de la entrada en vigor de la aplicación del RGPD, la mayoría de las Administraciones Públicas y muchas de las empresas privadas que trabajan para ellas en procesos críticos,...

View Article


Inteligencia artificial y ciberseguridad

El eterno juego del ratón y el gato entre atacantes y defensores en el mundo de la ciberseguridad ha implicado históricamente una mejora constante de las metodologías llevadas a cabo por ambas partes....

View Article

Image may be NSFW.
Clik here to view.

Grupo WIRTE atacando a Oriente Medio

Desde el Grupo de Elaboración de Inteligencia (GREIN) de S2 Grupo se ha llevado a cabo una investigación sobre un actor sobre el que desde GREIN no se han podido encontrar referencias o similitudes en...

View Article

(Ciber) GRU (IX): estructura. Otras unidades

Además de las dos unidades anteriores, que han cobrado protagonismo a partir de la información sacada a la luz en 2018, el GRU cuenta con otras Unidades Militares ligadas a inteligencia de señales,...

View Article


Image may be NSFW.
Clik here to view.

¿Qué paSAP con mis contraseñas?

Técnica y herramienta para la obtención de credenciales de usuario del aplicativo SAP En este artículo se va a hablar del protocolo que usa SAP cuando un usuario se autentica, los fallos de seguridad...

View Article


Image may be NSFW.
Clik here to view.

Agujas, pajares e imanes: Análisis forense de malware fileless (I)

[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y salero). Si queréis una versión...

View Article

Image may be NSFW.
Clik here to view.

Agujas, pajares e imanes: Análisis forense de malware fileless (II)

Paso 3: Logs de eventos En la entrada anterior dejamos a Ángela blasfemando por la manera en la que los atacantes habían empleado un antiguo dominio del MINAF para realizar su ataque. Ahora toca...

View Article

Image may be NSFW.
Clik here to view.

Agujas, pajares e imanes: Análisis forense de malware fileless (III)

Paso 5: Análisis de malware En la entrada anterior Ángela había encontrado la persistencia del malware, así que procede analizarlo para ver su contenido. Salvador (a pesar de su espesa barba digna de...

View Article

Image may be NSFW.
Clik here to view.

Agujas, pajares e imanes: Análisis forense de malware fileless (IV)

Paso 7: Correo En la entrada anterior Salvador había destripado el malware y encontrado el C2, y Ángela había confirmado que era una sesión de Meterpreter, habiéndose hecho una idea de las posibles...

View Article


Image may be NSFW.
Clik here to view.

Agujas, pajares e imanes: Análisis forense de malware fileless (V)

En el artículo anterior Ángela ya tenía gracias al análisis forense toda la información del ataque, así que le toca continuar con la respuesta al incidente en las fases de contención, erradicación y...

View Article

(Ciber) GRU (X): objetivos

Aparte de algunos objetivos más concretos, como la compañía Westinghouse Electric Company’s -con negocios en tecnología nuclear- o routers domésticos que puedan ser comprometidos para orquestar un...

View Article


Image may be NSFW.
Clik here to view.

El protocolo MQTT: impacto en España

En el artículo de hoy os hablaremos de uno de los protocolos de moda, MQTT y cual es su impacto, en cuanto a ciberseguridad se refiere, en España. MQTT es ampliamente usado en el ámbito industrial,...

View Article

Image may be NSFW.
Clik here to view.

(Ciber) GRU (XI): TTP

Las informaciones que han salido a la luz en los últimos meses, en especial la acusación de Mueller, han identificado diferentes tácticas y técnicas del GRU, algunas de ellas conocidas previamente -y...

View Article


Image may be NSFW.
Clik here to view.

¿Qué pasa con el ENS?

El artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, estipula la necesidad de redacción de un Esquema Nacional de Seguridad que...

View Article

Image may be NSFW.
Clik here to view.

(Ciber) GRU (XII): OPSEC

Los miembros del GRU expulsados de Holanda aplicaban medidas básicas de OPSEC, como llevarse ellos mismos la basura de la habitación del hotel; no obstante su detención ha puesto de manifiesto la falta...

View Article

Image may be NSFW.
Clik here to view.

SSL pinning, I hate you!

NOTA: Ante todo destacar que esta publicación consiste en una recopilación de artículos que he usado (y alguna cosa con la que me he tenido que pegar). El contenido pertenece a otras personas y los...

View Article
Browsing all 510 articles
Browse latest View live