Timbres inteligentes que nos “vigilan”
Queridos lectores, ¿os suena haber visto un timbre que permite ver quién te llama? Estaréis pensando que de dónde he salido, que acabo de descubrir los videoporteros (versión moderna de los...
View ArticleHowto: Cómo escribir reglas de Yara en Koodous
La entrada de hoy, una traducción de este post con algunos elementos extra, va a cargo de Antonio Sanchez, un analista de seguridad (y autor del post en inglés) que forma parte de Hispasec y del...
View Article“Qatar bank hacked”. Análisis
El pasado 27 de Abril, un grupo de piratas informáticos comprometieron los servidores del QNB (ver Wikipedia. (2016). QNB Group), el segundo banco comercial más grande de África y Oriente Medio, y...
View ArticleAdaptación al Nuevo Reglamento General de Protección de Datos
La cuenta atrás ha comenzado: quedan dos años y pocos días para la aplicación del Nuevo Reglamento General de Protección de Datos (RDUE 2016/679). Concretamente, éste será aplicable a partir del 25 de...
View ArticleEn busca de una seguridad cognitiva
Esta semana IBM anunció que va a dedicar a la ciberseguridad una nueva versión basada en cloud de su tecnología cognitiva, Whatson. Este sistema de inteligencia artificial (IA) se hizo famoso al...
View ArticleFallo de comunicación en módulos Hemo Merge
El pasado martes 3 de mayo, salió a la luz una noticia relacionada con la tecnología de la información y el campo de la medicina. La organización Merge Healthcare , y en concreto su producto Merge Hemo...
View ArticleSeguridad Amateur: DLNA o “Como conocí a la novia de un amigo… desnuda”
Quizás sea un título un poco “sensacionalista” pero si nos ceñimos a la realidad tampoco estoy mintiendo, ya que al final del relato, hay DLNA, hay novia y hay desnudo. Además esto ha hecho que sigáis...
View ArticleAPT Grupo Ke3Chang
Es evidente que las misiones diplomáticas, incluyendo los Ministerios de Asuntos Exteriores de los Estados son objetivos de alta prioridad en las operaciones de ciberespionaje de hoy en día. Campañas...
View ArticleEl fin del sistema inteligente de Revolv o cómo abrir un interesante debate...
Un comunicado de la página principal de Revolv anunció que, a partir del 15 de mayo, el hub y la app de Revolv no iban a funcionar más. Para los que no lo conocen, Revolv es uno de los tantos sistemas...
View Article¿Avances en comodidad, retrasos en seguridad?
Hace unas semanas, “mi” entidad bancaria me informó de que habían implementado ciertas modificaciones para incrementar la seguridad de las operaciones bancarias (en realidad admito que no sé si decía...
View ArticlePerspectivas en competiciones CTF. Capítulo II
Esta entrada corre a cargo de @tunelko, analista de seguridad miembro de @DefConUA y apasionado jugador de competiciones CTF. En el anterior artículo de esta serie empezamos a hablar sobre algunas...
View ArticleEn defensa de la privacidad para una sociedad equitativa
La palabra privacidad se ha introducido en nuestro vocabulario y en nuestras vidas. Está de moda: leyes que tratan de privacidad, medios que no dejan de mencionarla, nos lo recuerda Google, es algo...
View ArticleEvitando la ejecución de JS para prevenir ransomware
Lamentablemente, los incidentes con ransomware se han convertido en algo habitual para cada día más organizaciones. Una de las formas ampliamente utilizadas por los creadores de este tipo de malware...
View ArticleMe van a auditar de 27001/ENS/LOPD o similares, ¿cómo será? ¿Qué debo saber?
La palabra auditoría da miedo. Todos hemos hecho cientos de exámenes desde el colegio, pero algo tiene la palabra auditoría que genera mucho más estrés que cualquier otra prueba. Los que alguna vez...
View ArticleMedjack 2
El pasado 27 de junio salió a la luz una noticia relacionada con el campo de la medicina y la ciberseguridad. Al pensar en ciberseguridad, lo primero que nos viene a la cabeza son ataques de tipo...
View ArticleCajeros automáticos hackeados en Taiwan
Seguro que ya lo has leído: el pasado fin de semana del 8 de julio, al parecer tres ladrones supuestamente rusos infectaron con malware cajeros automáticos del First Bank de Taiwán y sustrajeron 70...
View ArticlePokémon Go
Cuando algo se convierte en una moda, también se convierte en un objetivo para otros. En este caso, Pokémon GO es la app de moda, habiendo superado en búsquedas en Google a la pornografía, en número de...
View Article¿En qué estado se encuentra la privacidad en Windows 10?
Desde que se lanzó Windows 10 hace ya unos meses, Microsoft ha dado la opción de actualizar gratuitamente a los usuarios que utilicen Windows 7 y Windows 8. De hecho, cualquier persona que tenga W7 o...
View Article(Cyber) Guerra Fría II: Grupo Sofacy
Continuamos con nuestros artículos sobre ciberguerra, ampliando información sobre un grupo de supuesta procedencia rusa del que ya hablamos en la primera entrada de la saga, Sofacy, conocido también...
View ArticleControl de masas, alias Pokémon GO
Desde los inicios de la civilización, diferentes individuos han intentado ejercer el control sobre el resto de la población. Antiguamente era el más fuerte el que tenía este control, a través de la...
View Article