Imagen decorativa Avisos
Blog publicado el 15/12/2022

El incremento de sistemas de control industrial y las carencias en materia de ciberseguridad conocidas en ellos los han convertido en objetivo directo para los atacantes. Ha aumentado el número de herramientas diseñadas que atemorizan al sector TO, donde recientemente se destaca el uso de la herramienta de Incontroller.

Imagen decorativa Avisos
Blog publicado el 13/04/2021

En esta entrada se analizará un documento ofimático, un archivo .doc con macros, mediante el análisis estático y dinámico de la muestra en un entorno controlado, con el objetivo de identificar las acciones que realiza el malware Emotet.

Imagen decorativa Avisos

Durante la última semana de marzo, los cines Kinépolis de Madrid dieron cabida una vez más a la nueva edición de uno de los congresos de seguridad informática más importantes del panorama nacional, la RootedCON, que ha vuelto con más fuerza que nunca para celebrar su ya décimo aniversario por todo lo alto. Una edición muy especial que ha traído, a sus más de 2.500 asistentes, 80 horas de puro contenido sobre seguridad, dividido en 3 tracks paralelos y de la mano de 40 ponentes procedentes de todas las partes del mundo.

Imagen decorativa Avisos
Blog publicado el 19/03/2017

Una de las tareas que tiene cierta dificultad a la hora de eliminar equipos infectados por una botnet en una red local es determinar e identificar cuál de ellos es el que pueda estar infectado. Es lo primero que debemos hacer antes de proceder a limpiar el equipo y es una tarea que no siempre es fácil.
Este tipo de situaciones, en las que tenemos que localizar un equipo infectado por una botnet...