Sumergidos en la Deep Web, redes ocultas a la vista
Me parece que se me había pasado comentaros pero… La llamada red de redes alberga gran cantidad de información que se separa en diferentes capas, las cuales permiten controlar la accesibilidad de los...
View ArticleEntrevista a David Barroso (@lostinsecurity)
Después de haber escuchado muchas de sus historias en directo, pensamos en hacerlo serio y nos decidimos a hacerle una entrevista a nuestro amigo David Barroso. Con mas de 15 años dedicado a la...
View ArticleEl marketing tras las vulnerabilidades zero-day
Me parece que se me había pasado comentaros pero… En los últimos tiempos el paisaje de las vulnerabilidades zero-day se ha visto alterado por un fenómeno cuando menos curioso, el marketing. Y no me...
View ArticleIngeniería inversa de malware protegido
Me parece que se me había pasado comentaros pero… A lo largo del tiempo vuelan muchas muestras de malware por nuestras manos, que analizamos para lograr comprender su funcionamiento (ingeniería...
View ArticleDocumentos tanto o más maliciosos que ejecutables
Me parece que se me había pasado comentaros pero… Aunque la regla que tienen muchas personas de desconfiar cuando reciben un ejecutable (ya sea en un correo electrónico o a través de una descarga) sea...
View ArticleEntrevista a David Hernández (@daboblog)
Dabo (David Hernández) es uno de esos grandes profesionales que cualquier persona del mundillo de la seguridad en servidores debería conocer, no pasa vez que hables con el que no aprendas algo nuevo....
View ArticleRansomware, no todos los cifrados son buenos
Me parece que se me había pasado comentaros pero… Generalmente decidir cifrar un disco duro es razón de fiesta y jolgorio, ya que significa que te estas preocupando, de un modo u otro, de la seguridad...
View ArticleHoneypots, atrayendo hackers con vulnerabilidades
Me parece que se me había pasado comentaros pero… Existe una forma muy útil para conseguir saber quién quiere entrar en nuestra red y con qué intenciones lo hace. Basta con dejar un tarro de...
View ArticleDetectando y clasificando malware dinámicamente
Me parece que se me había pasado comentaros pero… Realizar un análisis dinámico a una muestra de malware es algo rápido que puede aportar gran cantidad de datos útiles a la hora de abordar un análisis...
View ArticleEntrevista a Lorenzo Martínez (@lawwait)
Lorenzo está dentro de ese grupo de personas que les encanta compartir todo su conocimiento con la comunidad, y un ejemplo claro es Security By Default (blog del cual es co-fundador). También se puede...
View ArticleLas apps maliciosas existen y viven entre nosotros
Me parece que se me había pasado comentaros pero… El malware en dispositivos móviles es muy común. Aunque esto es algo bastante obvio para cualquiera dentro del mundo de la seguridad, mucha gente aun...
View ArticleBitcoin, la moneda digital que cambia las reglas
Me parece que se me había pasado comentaros pero… Las criptodivisas cada vez están tomando más fuerza. Hace 5 años resultaba difícil realizar cualquier pago con ellas, pero hoy en día es algo bastante...
View ArticleExploit kits, amados y odiados a partes iguales
Me parece que se me había pasado comentaros pero… Los exploit kits son la causa de un gran porcentaje de las infecciones de malware que ocurren hoy en día. Dependiendo del lado en el que te encuentres,...
View ArticleBackdoors, no recuerdo haber abierto esa puerta
Me parece que se me había pasado comentaros pero… A pesar de que muchas personas nunca hayan oído hablar de ellas, las backdoors (puertas traseras) son uno de los métodos más frecuentemente usados a...
View ArticleEntrevista a Miguel A. Arroyo (@miguel_arroyo76)
Miguel es una persona muy comprometida con el mundo de la seguridad, que intenta contagiar su pasión al mayor numero de personas (ratificable por cualquiera que haya asistido a alguna de sus charlas)....
View ArticleEsteganografía, el bosque no te deja ver los árboles
Me parece que se me había pasado comentaros pero… La ocultación de información en lugares que inicialmente parecen inocuos ha sido y sigue siendo un método muy utilizado. La mayor ventaja de la...
View ArticleCuando el dinero no lo era todo en el malware
Me parece que se me había pasado comentaros pero… Aunque para muchos cueste creerlo, había un tiempo en el que el malware no era una herramienta creada para generar la mayor cantidad de dinero posible....
View ArticleEse malware sabe que lo están vigilando
Me parece que se me había pasado comentaros pero… Es extremadamente común que un malware avanzado no se dedique únicamente a esconder su código con diferentes packers, sino que también intente...
View ArticleUna denegación de servicio vale miles de peticiones
Me parece que se me había pasado comentaros pero… Los ataques de denegación de servicio (DOS, por sus siglas en ingles) son una de las “armas” digitales más utilizadas actualmente para muchos...
View ArticleEntrevista a Jaime Andrés Restrepo (@DragonJAR)
Jaime es una de las grandes referencias en seguridad de la información de latinoamérica , y del mundo hispanohablante en general. Lleva trabajando en el área desde hace mas de 10 años, específicamente...
View Article