Suscribirse a CERTSI - Blog RSS

Blog

CanSecWest

Mercado legal de vulnerabilidades 0day

Hace pocas semanas se hicieron públicos los resultados del concurso Pwn2Own, coincidiendo con las conferencias de seguridad CanSecWest 2013 que se celebran en Vancouver, y destinado a investigadores sobre nuevas vulnerabilidades de seguridad. El concurso estaba organizado por Zero Day Initiative, una iniciativa llevada a cabo por la empresa de seguridad TippingPoint, filial del gigante HP. La...
logo rootedcon 2013

Crónica de la RootedCON 2013

Publicado el 12/03/2013, por INCIBE
A lo largo de la semana pasada y parte del fin de semana, se ha celebrado en Madrid la que ha sido la cuarta edición de uno de los congresos de seguridad informática más importantes del país, y según palabras de multitud de participantes, también de los más prestigiosos a nivel mundial: la RootedCon 2013. Como viene siendo habitual, el evento está destinado principalmente a profesionales y...
Etiquetas: 
Rooted CON

Entrevista a Román Ramírez

Publicado el 07/03/2013, por INCIBE
Coincidiendo con el comienzo hoy de las conferencias Rooted CON 2013 y que se prologaran hasta el sábado 9 de Marzo hemos querido entrevistar a Román Ramírez uno de sus organizadores, y fundador y presidente de la asociación que organiza estas conferencias. Rooted CON son unas de las conferencias más importantes que se celebran en España a nivel técnico y que tiene como principales señas de...
Etiquetas: 
pony

Analizando al “pony”

Publicado el 04/03/2013, por INCIBE
En las investigaciones y análisis de incidentes que realizamos durante el mes de Febrero hemos encontrado diversos sitios web donde se alojaba la botnet conocida como Pony. Esta botnet recibe esa denominación probablemente a causa de la utilización del icono del pony perteneciente al juego de Facebook “Farmville”. Se trata de una botnet claramente enfocada al robo de credenciales de servicios...
China, EEUU y las APT: La importancia del informe Mandiant

China, EEUU y las APT: La importancia del informe Mandiant

Publicado el 28/02/2013, por Antonio Sanz
El informe Mandiant va a ser (aun estando en Febrero) una de las noticias del año en lo referente a la seguridad informática. Este informe detalla con claridad las actividades de lo que Mandiant denomina grupo APT1, uno de los más prolíficos en lo relativo a la cantidad y longevidad de sus ataques. La principal diferencia de este informe con respecto a cualquier otro que haya visto en la...
Etiquetas: 
Impacto de ataques cibernéticos en medios de comunicación

Impacto de ataques cibernéticos en medios de comunicación

Publicado el 26/02/2013, por INCIBE
Desde que en 2010 se hiciera público por parte de Google el ataque cibernético originado en China y sufrido por la compañía en 2009 y denominado como "Operación Aurora" este tipo de ataques cibernéticos se han sucedido en el tiempo cada vez con una mayor relevancia e impacto. El último conocido y que ha adquirido amplia repercusión, debido a lo llamativo del contexto en el que se ha producido,...
Icono Adobe

Nuevas técnicas de exploiting: Caso Adobe Reader

Publicado el 21/02/2013, por INCIBE
El pasado 12 de Febrero podíamos leer desde el blog de FireEye el último 0-day que afectaba a las versiones más recientes de Adobe PDF Reader (9.5.3, 10.1.5, y 11.0.1) el cual ha sido utilizado en ataques dirigidos contra ciertas organizaciones mediante spear phishing attacks. Lo que ha hecho realmente interesante a este exploit han sido las técnicas avanzadas empleadas para eludir ASLR ...
Logo ENISA

Recopilación de ejercicios para los CERT/CSIRT

Publicado el 19/02/2013, por INCIBE
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha actualizado recientemente los materiales formativos desarrollados para la realización de ejercicios y capacitación en el ámbito de los centros de de respuesta a incidentes de seguridad (CERT/CSIRT). La ENISA comenzó a desarrollar y difundir estos materiales en 2008 (primeros doce ejercicios) hasta completarlos en...
Etiquetas: 
Logo CMS

Guía básica para la securización del gestor de contenidos Joomla!

Publicado el 13/02/2013, por INCIBE
El CERT de INTECO ha elaborado esta guía con el objetivo de que un usuario que desee implementar este CMS pueda cubrir los aspectos esenciales de seguridad a la hora de instalar una instancia del gestor de contenidos Joomla! Junto con Wordpress y Drupal, Joomla! es uno de los gestores de contenidos más utilizados debido a su facilidad de instalación, posibilidad de personalización, etc...

Mega, la nueva generación de servicios cloud. Casualidad o visión

Publicado el 11/02/2013, por Antonio Ramos García
Mucho se ha escrito sobre MEGA, el nuevo servicio de Kim Dotcom y sucesor de Megaupload, desde que lo lanzara el pasado 20 de enero, justo al cumplirse un año de su detención. El objetivo de esta entrada es reflexionar sobre las características de dicho servicio pero desde una perspectiva ligeramente distinta, o al menos, eso es lo que se pretende. En primer lugar, me gustaría llamar la...

Páginas