Quantcast
Channel: Iskander Sanchez-Rola – S3lab
Browsing all 28 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Sumergidos en la Deep Web, redes ocultas a la vista

Me parece que se me había pasado comentaros pero… La llamada red de redes alberga gran cantidad de información que se separa en diferentes capas, las cuales permiten controlar la accesibilidad de los...

View Article


Image may be NSFW.
Clik here to view.

Entrevista a David Barroso (@lostinsecurity)

Después de haber escuchado muchas de sus historias en directo, pensamos en hacerlo serio y nos decidimos a hacerle una entrevista a nuestro amigo David Barroso. Con mas de 15 años dedicado a la...

View Article


Image may be NSFW.
Clik here to view.

El marketing tras las vulnerabilidades zero-day

Me parece que se me había pasado comentaros pero… En los últimos tiempos el paisaje de las vulnerabilidades zero-day se ha visto alterado por un fenómeno cuando menos curioso, el marketing. Y no me...

View Article

Image may be NSFW.
Clik here to view.

Ingeniería inversa de malware protegido

Me parece que se me había pasado comentaros pero… A lo largo del tiempo vuelan muchas muestras de malware por nuestras manos, que analizamos para lograr comprender su funcionamiento (ingeniería...

View Article

Image may be NSFW.
Clik here to view.

Documentos tanto o más maliciosos que ejecutables

Me parece que se me había pasado comentaros pero… Aunque la regla que tienen muchas personas de desconfiar cuando reciben un ejecutable (ya sea en un correo electrónico o a través de una descarga) sea...

View Article


Image may be NSFW.
Clik here to view.

Entrevista a David Hernández (@daboblog)

Dabo (David Hernández) es uno de esos grandes profesionales que cualquier persona del mundillo de la seguridad en servidores debería conocer, no pasa vez que hables con el que no aprendas algo nuevo....

View Article

Image may be NSFW.
Clik here to view.

Ransomware, no todos los cifrados son buenos

Me parece que se me había pasado comentaros pero… Generalmente decidir cifrar un disco duro es razón de fiesta y jolgorio, ya que significa que te estas preocupando, de un modo u otro, de la seguridad...

View Article

Image may be NSFW.
Clik here to view.

Honeypots, atrayendo hackers con vulnerabilidades

Me parece que se me había pasado comentaros pero… Existe una forma muy útil para conseguir saber quién quiere entrar en nuestra red y con qué intenciones lo hace. Basta con dejar un tarro de...

View Article


Image may be NSFW.
Clik here to view.

Detectando y clasificando malware dinámicamente

Me parece que se me había pasado comentaros pero… Realizar un análisis dinámico a una muestra de malware es algo rápido que puede aportar gran cantidad de datos útiles a la hora de abordar un análisis...

View Article


Image may be NSFW.
Clik here to view.

Entrevista a Lorenzo Martínez (@lawwait)

Lorenzo está dentro de ese grupo de personas que les encanta compartir todo su conocimiento con la comunidad, y un ejemplo claro es Security By Default (blog del cual es co-fundador). También se puede...

View Article

Image may be NSFW.
Clik here to view.

Las apps maliciosas existen y viven entre nosotros

Me parece que se me había pasado comentaros pero… El malware en dispositivos móviles es muy común. Aunque esto es algo bastante obvio para cualquiera dentro del mundo de la seguridad, mucha gente aun...

View Article

Image may be NSFW.
Clik here to view.

Bitcoin, la moneda digital que cambia las reglas

Me parece que se me había pasado comentaros pero… Las criptodivisas cada vez están tomando más fuerza. Hace 5 años resultaba difícil realizar cualquier pago con ellas, pero hoy en día es algo bastante...

View Article

Image may be NSFW.
Clik here to view.

Exploit kits, amados y odiados a partes iguales

Me parece que se me había pasado comentaros pero… Los exploit kits son la causa de un gran porcentaje de las infecciones de malware que ocurren hoy en día. Dependiendo del lado en el que te encuentres,...

View Article


Image may be NSFW.
Clik here to view.

Backdoors, no recuerdo haber abierto esa puerta

Me parece que se me había pasado comentaros pero… A pesar de que muchas personas nunca hayan oído hablar de ellas, las backdoors (puertas traseras) son uno de los métodos más frecuentemente usados a...

View Article

Image may be NSFW.
Clik here to view.

Entrevista a Miguel A. Arroyo (@miguel_arroyo76)

Miguel es una persona muy comprometida con el mundo de la seguridad, que intenta contagiar su pasión al mayor numero de personas (ratificable por cualquiera que haya asistido a alguna de sus charlas)....

View Article


Image may be NSFW.
Clik here to view.

Esteganografía, el bosque no te deja ver los árboles

Me parece que se me había pasado comentaros pero… La ocultación de información en lugares que inicialmente parecen inocuos ha sido y sigue siendo un método muy utilizado. La mayor ventaja de la...

View Article

Cuando el dinero no lo era todo en el malware

Me parece que se me había pasado comentaros pero… Aunque para muchos cueste creerlo, había un tiempo en el que el malware no era una herramienta creada para generar la mayor cantidad de dinero posible....

View Article


Image may be NSFW.
Clik here to view.

Ese malware sabe que lo están vigilando

Me parece que se me había pasado comentaros pero… Es extremadamente común que un malware avanzado no se dedique únicamente a esconder su código con diferentes packers, sino que también intente...

View Article

Image may be NSFW.
Clik here to view.

Una denegación de servicio vale miles de peticiones

Me parece que se me había pasado comentaros pero… Los ataques de denegación de servicio (DOS, por sus siglas en ingles) son una de las “armas” digitales más utilizadas actualmente para muchos...

View Article

Image may be NSFW.
Clik here to view.

Entrevista a Jaime Andrés Restrepo (@DragonJAR)

Jaime es una de las grandes referencias en seguridad de la información de latinoamérica , y del mundo hispanohablante en general.  Lleva trabajando en el área desde hace mas de 10 años, específicamente...

View Article
Browsing all 28 articles
Browse latest View live