Suscribirse a CERTSI - Blog RSS

Blog

Impacto de ataques cibernéticos en medios de comunicación

Impacto de ataques cibernéticos en medios de comunicación

Publicado el 26/02/2013, por INCIBE
Desde que en 2010 se hiciera público por parte de Google el ataque cibernético originado en China y sufrido por la compañía en 2009 y denominado como "Operación Aurora" este tipo de ataques cibernéticos se han sucedido en el tiempo cada vez con una mayor relevancia e impacto. El último conocido y que ha adquirido amplia repercusión, debido a lo llamativo del contexto en el que se ha producido,...
Icono Adobe

Nuevas técnicas de exploiting: Caso Adobe Reader

Publicado el 21/02/2013, por INCIBE
El pasado 12 de Febrero podíamos leer desde el blog de FireEye el último 0-day que afectaba a las versiones más recientes de Adobe PDF Reader (9.5.3, 10.1.5, y 11.0.1) el cual ha sido utilizado en ataques dirigidos contra ciertas organizaciones mediante spear phishing attacks. Lo que ha hecho realmente interesante a este exploit han sido las técnicas avanzadas empleadas para eludir ASLR ...
Logo ENISA

Recopilación de ejercicios para los CERT/CSIRT

Publicado el 19/02/2013, por INCIBE
La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) ha actualizado recientemente los materiales formativos desarrollados para la realización de ejercicios y capacitación en el ámbito de los centros de de respuesta a incidentes de seguridad (CERT/CSIRT). La ENISA comenzó a desarrollar y difundir estos materiales en 2008 (primeros doce ejercicios) hasta completarlos en...
Etiquetas: 
Logo CMS

Guía básica para la securización del gestor de contenidos Joomla!

Publicado el 13/02/2013, por INCIBE
El CERT de INTECO ha elaborado esta guía con el objetivo de que un usuario que desee implementar este CMS pueda cubrir los aspectos esenciales de seguridad a la hora de instalar una instancia del gestor de contenidos Joomla! Junto con Wordpress y Drupal, Joomla! es uno de los gestores de contenidos más utilizados debido a su facilidad de instalación, posibilidad de personalización, etc...

Mega, la nueva generación de servicios cloud. Casualidad o visión

Publicado el 11/02/2013, por Antonio Ramos García
Mucho se ha escrito sobre MEGA, el nuevo servicio de Kim Dotcom y sucesor de Megaupload, desde que lo lanzara el pasado 20 de enero, justo al cumplirse un año de su detención. El objetivo de esta entrada es reflexionar sobre las características de dicho servicio pero desde una perspectiva ligeramente distinta, o al menos, eso es lo que se pretende. En primer lugar, me gustaría llamar la...

El móvil del delito, año 13

Publicado el 07/02/2013, por Javier Villacañas
Hemos arrancado un año definitivamente decisivo para la tecnología móvil. Antes, habíamos visto con ojos golosos aparatos pesados que nos permitían hablar desde "cualquier sitio". Y los aparatos se hicieron pequeños y luego ampliaron el "cualquier sitio" a casi una plena realidad planetaria. Y se pusieron, los creadores, a inventar aparatos para la movilidad; y fracasaron las agendas...
Etiquetas: 

Octubre Rojo. El malware más “diplomático”

Publicado el 31/01/2013, por INCIBE
Se ha descubierto un virus que está diseñado para robar información de las instituciones  gubernamentales de distintos países, para luego ser enviada a los ciberdelincuentes. Cada vez es más común encontrarse con piezas de malware con un propósito específico y que están dotadas de una sofisticación tal que puede llegar a resultar muy compleja su identificación. Este es el caso del último...

Páginas