Informe: Grupo Gamaredon
Desde GREIN (Grupo de Elaboración de Inteligencia de S2 Grupo) se ha elaborado un informe relacionado con el grupo GAMAREDON. Este grupo según informes previos de PaloAlto y Looking Glass centra su...
View Article“ALGO” de “RITMO”: algoritmos en la toma de decisiones
¿Has realizado alguna compra por Internet últimamente? ¿Has accedido a algún servicio digital? ¿Y crees que las decisiones tomadas al comprar o acceder a dichos servicios ha sido una decisión libre y...
View ArticleEternalSilence: por qué tu router puede estar en riesgo a causa de esta...
El artículo de hoy es cortesía de John Mason, cofundador de TheBestVPN.com y articulista en Tripwire, StaySafeOnline, DigitalGuardian y Educause. Puedes encontrarlo en twitter como @JohnCyberMason....
View ArticleSeguridad en Windows Server 2019
A finales del pasado mes de diciembre, Microsoft publicó un documento titulado What’s new in Windows Server 2019 sobre las nuevas características y funcionalidades renovadas que aportará esta nueva...
View ArticleEl reto de integrar RGPD, ENS y ahora también LOPD-GDD
Después de más de 7 meses de la entrada en vigor de la aplicación del RGPD, la mayoría de las Administraciones Públicas y muchas de las empresas privadas que trabajan para ellas en procesos críticos,...
View ArticleInteligencia artificial y ciberseguridad
El eterno juego del ratón y el gato entre atacantes y defensores en el mundo de la ciberseguridad ha implicado históricamente una mejora constante de las metodologías llevadas a cabo por ambas partes....
View ArticleGrupo WIRTE atacando a Oriente Medio
Desde el Grupo de Elaboración de Inteligencia (GREIN) de S2 Grupo se ha llevado a cabo una investigación sobre un actor sobre el que desde GREIN no se han podido encontrar referencias o similitudes en...
View Article(Ciber) GRU (IX): estructura. Otras unidades
Además de las dos unidades anteriores, que han cobrado protagonismo a partir de la información sacada a la luz en 2018, el GRU cuenta con otras Unidades Militares ligadas a inteligencia de señales,...
View Article¿Qué paSAP con mis contraseñas?
Técnica y herramienta para la obtención de credenciales de usuario del aplicativo SAP En este artículo se va a hablar del protocolo que usa SAP cuando un usuario se autentica, los fallos de seguridad...
View ArticleAgujas, pajares e imanes: Análisis forense de malware fileless (I)
[Nota: Esta serie de posts es una narración de un análisis forense de un caso práctico totalmente ficticio (pero contada, esperamos, de forma didáctica y con gracia y salero). Si queréis una versión...
View ArticleAgujas, pajares e imanes: Análisis forense de malware fileless (II)
Paso 3: Logs de eventos En la entrada anterior dejamos a Ángela blasfemando por la manera en la que los atacantes habían empleado un antiguo dominio del MINAF para realizar su ataque. Ahora toca...
View ArticleAgujas, pajares e imanes: Análisis forense de malware fileless (III)
Paso 5: Análisis de malware En la entrada anterior Ángela había encontrado la persistencia del malware, así que procede analizarlo para ver su contenido. Salvador (a pesar de su espesa barba digna de...
View ArticleAgujas, pajares e imanes: Análisis forense de malware fileless (IV)
Paso 7: Correo En la entrada anterior Salvador había destripado el malware y encontrado el C2, y Ángela había confirmado que era una sesión de Meterpreter, habiéndose hecho una idea de las posibles...
View ArticleAgujas, pajares e imanes: Análisis forense de malware fileless (V)
En el artículo anterior Ángela ya tenía gracias al análisis forense toda la información del ataque, así que le toca continuar con la respuesta al incidente en las fases de contención, erradicación y...
View Article(Ciber) GRU (X): objetivos
Aparte de algunos objetivos más concretos, como la compañía Westinghouse Electric Company’s -con negocios en tecnología nuclear- o routers domésticos que puedan ser comprometidos para orquestar un...
View ArticleEl protocolo MQTT: impacto en España
En el artículo de hoy os hablaremos de uno de los protocolos de moda, MQTT y cual es su impacto, en cuanto a ciberseguridad se refiere, en España. MQTT es ampliamente usado en el ámbito industrial,...
View Article(Ciber) GRU (XI): TTP
Las informaciones que han salido a la luz en los últimos meses, en especial la acusación de Mueller, han identificado diferentes tácticas y técnicas del GRU, algunas de ellas conocidas previamente -y...
View Article¿Qué pasa con el ENS?
El artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, estipula la necesidad de redacción de un Esquema Nacional de Seguridad que...
View Article(Ciber) GRU (XII): OPSEC
Los miembros del GRU expulsados de Holanda aplicaban medidas básicas de OPSEC, como llevarse ellos mismos la basura de la habitación del hotel; no obstante su detención ha puesto de manifiesto la falta...
View ArticleSSL pinning, I hate you!
NOTA: Ante todo destacar que esta publicación consiste en una recopilación de artículos que he usado (y alguna cosa con la que me he tenido que pegar). El contenido pertenece a otras personas y los...
View Article