Imagen estudios de amenazas

A lo largo de los últimos años, hemos sido testigos de cómo los ciberataques en el mundo industrial han ido creciendo y evolucionando, provocando problemas de gran escala a nivel de producción y seguridad. Una muestra de ello es el malware BlackEnergy.

Publicado el: 
Idioma: Español
Imagen de estudio de reconocimiento

Este estudio pretende ofrecer un conocimiento profundo sobre la actividad de reconocimiento en ciberseguridad, para que profesionales de diferentes campos puedan considerar estas tácticas como parte integral de sus estrategias de seguridad. Este estudio pretende también aumentar la comprensión general sobre estas técnicas y cómo se pueden emplear para proteger eficazmente la información y los sistemas.

Publicado el: 
Idioma: Español
Estudio de ciberseguridad en redes TETRA

A través de este estudio, se pretende proporcionar un conocimiento avanzado sobre las redes TETRA, para que diferentes usuarios puedan considerar este estándar para sus comunicaciones críticas, además de incrementar los conocimientos básicos de los usuarios sobre este tipo de redes. Por otro lado, se definen diferentes tipos de vulnerabilidades que pueden afectar a este tipo de redes y se explica cómo poder remediarlas o mitigarlas.

Publicado el: 
Idioma: Español

En este estudio, se expone brevemente el origen y evolución de la amenaza ransomware LockBit 3.0, a través del análisis de varias muestras maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de este malware, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Publicado el: 
Idioma: Español

En este estudio, se expone brevemente el origen, trasfondo y evolución histórica del grupo Nobelium, a través del análisis de una muestra maliciosa, con el objetivo de facilitar la información necesaria para poder identificar las características propias de esta amenaza, su comportamiento y técnicas empleadas, permitiendo así una mejor identificación y respuesta ante ella.

Publicado el: 
Idioma: Español

Este estudio se centra en el troyano bancario Grandoreiro, procedente de Sudamérica, que ha extendido sus operaciones a otras regiones, sobre todo a Europa, incluyendo España y Portugal.

Publicado el: 
Idioma: Español

Este estudio se centra en el código dañino Hive, un tipo de ransomware de creciente relevancia y relacionado con diferentes campañas.

Publicado el: 
Idioma: Español

A través de este estudio, se lleva a cabo un detallado análisis técnico de la amenaza, con una muestra del código dañino, perteneciente a la familia Mekotio, con el principal objetivo de identificar las acciones que realiza este malware, haciendo uso del conjunto de herramientas utilizadas por el equipo de analistas.

Publicado el: 
Idioma: Español

Este estudio se centra en el código dañino FluBot, un troyano especialmente diseñado para dispositivos Android y que ha estado presente en múltiples campañas de SMS fraudulentos desde 2020, en las que se suplanta a empresas logísticas buscando que el usuario se instale una aplicación maliciosa.

Publicado el: 
Idioma: Español

Este estudio contiene un informe técnico detallado, realizado tras el análisis de una muestra de código dañino identificada como Cring, con el principal objetivo de identificar las acciones que realiza, mediante un análisis avanzado de la muestra, haciendo uso del conjunto de herramientas utilizadas por el equipo de analistas.

Publicado el: 
Idioma: Español