Blog técnico Entelgy Innotec Security
images/banners/security-garage-banner-02_300.jpg

Última publicación

Cybersecurity, gamification and culture

Dear readers, on the occasion of the anniversary of its…

Ciberseguridad, gamificación y cultura

Estimados lectores, con motivo del aniversario de su lanzamiento, hoy…

Retos y desafíos del nuevo…

Después de más de diez años desde la publicación del…

Publicaciones

Abril 06, 2022

Análisis del protocolo de comunicación del troyano para Android Xenomorph

Hoy os traemos al blog una entrada que seguro que encontraréis muy interesante y de utilidad si os dedicáis al análisis de malware. Y es que, en este artículo os vamos a hablar del protocolo de comunicación del troyano para Android Xenomorph.
Marzo 21, 2022

Kits de Phishing

¡¡Buenas!! Hoy os traemos un artículo diferente, más divulgativo y dirigido a un público más general. ¡Queremos que cualquier persona comprenda un poco mejor el mundo de las ciberamenazas! Así que, os vamos a hablar de una de las principales y que seguro que, en mayor o menor medida, a…
Febrero 22, 2022

Investigación del troyano Numando

¡Hola lectores! Hoy os traemos el análisis del troyano bancario Numando, activo desde 2018 y bautizado por los investigadores de la compañía ESET, sumándose a la lista de familias de este tipo procedentes de Latinoamérica, junto a Guildma, Javali, Melcoz, Grandoreiro, Mekotio, Casbaneiro o Janeiro, entre otros, aunque con mucha…
Febrero 07, 2022

Desempaquetando VMProtect 3.X

¡Hola lectores! Volvemos al blog con un nuevo artículo. Hoy vamos a hablaros sobre VMProtect, también abreviado VMP, un conocido software de protección para programas Windows. Este incluye gran cantidad de técnicas sofisticadas como mutación y virtualización de código, que dificultan tremendamente la tarea de realizar ingeniería inversa sobre un…

Publicaciones

Junio 29, 2022

Cybersecurity, gamification and culture

Dear readers, on the occasion of the anniversary of its launch, today we are going to make reference in this new blog entry to a very special initiative, a commitment to establish, through different gamification techniques, a culture of cybersecurity that allows all types of users to navigate cyberspace safely.…
Junio 29, 2022

Ciberseguridad, gamificación y cultura

Estimados lectores, con motivo del aniversario de su lanzamiento, hoy se va a hacer referencia en esta nueva entrada en el blog a una iniciativa muy especial, una apuesta por instaurar mediante distintas técnicas de gamificación una cultura de ciberseguridad que permita a todo tipo de usuarios navegar por el…
Junio 21, 2022

Retos y desafíos del nuevo Esquema Nacional de Seguridad

Después de más de diez años desde la publicación del primer Esquema Nacional de Seguridad, era necesaria una actualización que permitiera una mejor respuesta ante las nuevas tendencias en ciberseguridad, reduciendo las vulnerabilidades y promoviendo la vigilancia continua. No obstante, el recientemente publicado RD 311/2022, al que deben acogerse los…
Junio 02, 2022

Cómo descubrí la vulnerabilidad Server-Side Request Forgery (SSRF)

En CVE

¡Hola! En el post de hoy vamos a hablar sobre un nuevo CVE descubierto en el software NavigateCMS, un CMS de código abierto que permite la gestión de páginas web. La vulnerabilidad descubierta se denomina Server-Side Request Forgery (SSRF), la cual hasta el año pasado no formaba parte del Top…
Mayo 26, 2022

Userland-Hooking using suspended processes

¡Hola! Hoy os traemos un artículo en el que analizaremos una de las técnicas más comunes utilizadas por los sistemas EDR y antivirus, las cuales se utilizan para monitorizar las actividades de aquellos procesos ejecutados en sistemas operativos Windows. Actualmente los EDR cuentan con diferentes posibilidades para realizar esta monitorización.…
Abril 18, 2022

Cómo descubrimos vulnerabilidades XSS y RCE durante un Bug Bounty

¡Hola! En el post de hoy vamos a escribir sobre unas vulnerabilidades que encontramos mientras participábamos en un programa de bug bounty en la plataforma de HackerOne.
Abril 06, 2022

Análisis del protocolo de comunicación del troyano para Android Xenomorph

Hoy os traemos al blog una entrada que seguro que encontraréis muy interesante y de utilidad si os dedicáis al análisis de malware. Y es que, en este artículo os vamos a hablar del protocolo de comunicación del troyano para Android Xenomorph.

Más populares

S5 Box