-
Archives
- August 2024
- January 2024
- December 2023
- September 2023
- July 2023
- March 2023
- August 2022
- January 2022
- October 2021
- October 2020
- May 2020
- March 2020
- November 2018
- September 2017
- October 2016
- December 2015
- September 2015
- January 2015
- November 2014
- July 2014
- April 2014
- March 2014
- December 2013
- November 2013
- October 2013
- September 2013
- July 2013
- June 2013
- May 2013
- April 2013
- March 2013
- November 2012
- October 2012
- July 2012
- June 2012
- April 2012
- February 2012
- January 2012
- December 2011
- November 2011
- October 2011
- September 2011
- July 2011
- June 2011
- May 2011
- April 2011
- March 2011
- February 2011
- January 2011
- December 2010
- November 2010
- October 2010
- September 2010
- August 2010
- July 2010
- June 2010
- May 2010
- March 2010
- February 2010
- January 2010
- December 2009
- November 2009
-
Meta
Tag Archives: Critical Infratructures
Information Warfare Strategies (SRF-IWS): Tax Haven Attacks
Desde esta nueva sección del blog, Information Warfare Strategies (SRF-IWS), presentaremos escenarios hipotéticos con relación a un tema muy de moda como es la ciberguerra. Analizaremos el porqué, el cómo y el impacto de realizar ataques a los sistemas informáticos … Continue reading
Panda 3º Security Blogger Summit Report
Ayer se celebró la tercera edición del Security Blogger Summit (SBS) organizada por Panda en Madrid y que contó con un interesante y peculiar cartel de ponentes como (sentados de derecha a izquierda) Chema Alonso, Ruben Santamarta, Enrique Dans, Josu … Continue reading
Stuxnet Worm: Art of Cyber Warfare
Aunque el gusano Stuxnet lleva tiempo en funcionamiento pero es en septiembre cuando ha saltado en los medios de comunicación debido a su complejidad y su uso como arma moderna en ciberguerra. Although Stuxnet worm has been around for some … Continue reading
Posted in Security
Tagged attack vector, Critical Infratructures, Cyber Wars, Information Security, Penetration Testing, SCADA, virus
Leave a comment
Book Review: Conquest in Cyberspace, Information Warfare
Aprovechando el verano me he dedicado a leer algunos libros y a continuación os pongo el review de este libro sobre ciberguerra. El libro se titula “Conquest in Cyberspace, National Security and Information Warfare” (ISBN-13 978-0-511-28535-6, formato eBook (EBL)) del … Continue reading
Posted in Books, Security, Technology
Tagged Book, Critical Infratructures, Cyber Wars, Information Security
Leave a comment
NSA WANTS YOUR CRITICAL INFRAESTRUCTURE NETWORK
El Wall Street Journal ha publicado una interesante pero inquietante noticia sobre un programa de la NSA (agencia nacional de seguridad americana) llamado “Perfect Citizen” que consiste en identificar ciber ataques a las infraestructuras criticas (CI) de los EE.UU. mediante … Continue reading
Posted in Security, Technology
Tagged Critical Infratructures, Information Security, SCADA
Leave a comment
Book Review: Unauthorised Access
Hace poco que he terminado el libro “Unauthorised Access: Physical Penetration Testing For IT Security Teams” (ISBN 978-0-470-74761-2) del autor Will Allsopp y con una introducción del famoso Kevin Mitnick. Recently, I have finished the book “Unauthorised Access: Physical Penetration … Continue reading
Posted in Books, Security, Technology, Wireless
Tagged attack vector, Book, Critical Infratructures, hacker, Information Security, Penetration Testing, SCADA, Tiger Team, wireless
Leave a comment
You are a Virus!!
Recientemente leí una interesante noticia sobre un científico inglés que investiga la propagación de virus informáticos en los implantes electrónicos y para ello se ha infectado con un virus para ver cómo se transmite. I recently read an interesting article … Continue reading
Posted in Security, Technology
Tagged Critical Infratructures, Cyber Wars, Information Security, IoT, RFID, virus
Leave a comment
Attack Surface Analysis Infinitum
En cualquier revisión de seguridad ya sea un test de intrusión, revisión de una aplicación web o de código fuente el Attack Surface Analysis (ASA) es una poderosa metodología que podemos utilizar para identificar los vectores de ataque del sistema. … Continue reading
Posted in Microsoft, OWASP, Pentest, SDL, Security, Threat Modeling
Tagged attack vector, Critical Infratructures, Information Security, Penetration Testing
Leave a comment