Inicio / Blog
Suscribirse a CERTSI - Blog RSS

Blog

Biometría

La problemática de la biometría como método de autenticación

Publicado el 25/09/2013, por Antonio Rodríguez (INCIBE)
Con el anuncio del nuevo sensor de huellas dactilares en el último smartphone de Apple, el iPhone 5S, los sensores biométricos vuelven a estar bajo escrutinio entre los profesionales de la seguridad de la información. En especial porque el empleo de estas tecnologías entraría de lleno en la electrónica de consumo, y podría convertirse en algo de uso ubicuo para proteger información tan...
incidentes

¿Aprendemos de los Incidentes de Seguridad?

Publicado el 05/09/2013, por Mariano del Río
En esta oportunidad, y luego de un tiempo importante, quería compartir con todos ustedes una serie de reflexiones respecto a una etapa crucial de la gestión de incidentes de seguridad, y es aquella referida a las lecciones aprendidas. Ese hito en el cual se supone que todos los actores relevantes del proceso participan en sesiones para identificar aspectos a mejorar, definir planes de acción y...
abuse.ch

RODECAP spam scripts analysed

Publicado el 29/08/2013, por Juan C. Montes (INCIBE)
After reading the abuse.ch post about the RODECAP botnet, we could get some samples of the scripts used by the botnet to send spam. From abuse.ch, sent us a dump of the communication from a RODECAP sample, so we started the analysis using the PCAP received and our scripts. At a first look, the script is obfuscated; you can see a lot of characters close, as seen in the next screenshot. After...
volatility framework

zbotscan: plugin para volatility (actualizado)

Publicado el 23/08/2013, por Juan C. Montes (INCIBE)
Como parte de nuestro trabajo diario investigamos nuevas formas de acercamiento a los análisis de malware. Revisando los plugins de volatility, la herramienta de análisis forense de memoria, me he encontrado con algunos plugins para la detección y análisis de volcados de memoria de entornos infectados con ZeuS v1 y v2 (creado por Michael Hale) y Citadel v1.3.4.5 (creado por Santiago Vicente)....
Etiquetas: 
red tor

Red Tor: anonimato y vulnerabilidades

Publicado el 09/08/2013, por Daniel Fírvida (INCIBE)
Recientemente han salido bastantes noticias acerca de la Red Tor [1][2][3], su posible inseguridad, el espionaje a sus usuarios y el anonimato de la misma. Estas noticias han tenido mucha repercusión a raíz de publicarse la detención por pornografía infantil en Irlanda de Eric Eoin Marques, acusándole de ser el responsable del sitio de alojamiento de la deepweb conocido como “Freedom Hosting”,...
CyanogenMod implementará SELinux

CyanogenMod implementará SELinux

Publicado el 25/07/2013, por INCIBE
El firmware (no oficial) basado en Android, CyanogenMod, incorporará las políticas y controles de seguridad proporcionadas por SELinux en su sistema. Tal como se anuncia en el blog oficial de CyanogenMod, se estima que dicha integración se realice con las fuentes de Android 4.3 permitiendo añadir una capa de seguridad bastante importante en su firmware. SELinux aplica controles de acceso...
lupa

¿Quieres trabajar en informática forense?. Estos son los principales dominios de conocimiento.

Publicado el 11/07/2013, por Antonio Sanz
La informática forense es una de las disciplinas de la seguridad informática más en auge, más si cabe por el incremento de los delitos informáticos y el cibercrimen. Y como en casi todas las áreas de la seguridad informática, implica el tener conocimiento de una gran cantidad de dominios. Esta tarea es más complicada si cabe porque, en muchos casos, la informática forense se sale de lo...
Etiquetas: 
Los sucesores de Liberty Reserve

Los sucesores de Liberty Reserve

Publicado el 27/06/2013, por INCIBE
El pasado mes de Mayo Arthur Budovsky, el máximo responsable de Liberty Reserve, uno de los sistemas de pago más utilizados en el mundo del crimeware, fue detenido en España por el blanqueo de más de 6.000 millones de dólares mediante más de 55 millones de transacciones ilegales en todo el mundo. Estos hechos fueron el resultado de una investigación conjunta llevada a cabo por las autoridades...
Etiquetas: 
imagen

Tropezar dos veces… o actualizar

Publicado el 20/06/2013, por Marco A. Lozano (INCIBE)
“El hombre es el único animal que tropieza dos veces en la misma piedra”, sin duda una de las frases populares que más sentido tiene. En la mayoría de los casos esto se achaca a que el ser humano, cegado por su “supuesta” inteligencia no es capaz de discernir el peligro o el perjuicio anteriormente vivido en situaciones similares, cuando el resto de seres son capaces de sortearlas de manera...
Nuevas funcionalidades en EMET 4

Nuevas funcionalidades en EMET 4

Publicado el 13/06/2013, por INCIBE
Recientemente INTECO-CERT en colaboración con el CSIRT-CV publicó un informe titulado Detección de APTs en el cual se mostraban diversas técnicas utilizadas por ciberdelincuentes para comprometer empresas por medio de malware. En dicho estudio se reiteraba de forma constante el término Spear-Phishing attack al tratarse de la vía de entrada actualmente más utilizada para infectar equipos dentro...
Etiquetas: 

Páginas