Blog
Nos gusta compartir nuestros conocimientos.
Últimas contribuciones
¿Puedes infiltrarte en la sede de un banco como parte externa? Un informe de prueba
En un mundo cada vez más digitalizado y conectado en red, la seguridad de las instituciones bancarias se pone constantemente a prueba. Pero, ¿y la seguridad física? ¿Pueden los intrusos entrar realmente en la sede de un banco? Pusimos a prueba exactamente eso y...
Puesta en marcha de las pruebas de penetración: ¿Qué hay que tener en cuenta?
Qué hay que tener en cuenta en la puesta en marcha La prueba de penetración debe prestar atención a La amenaza que suponen los ciberdelincuentes no deja de aumentar en Alemania. Según el Informe Federal sobre la Situación de la Ciberdelincuencia de la Oficina Federal...
Vulnerabilidad de día cero de Follina (CVE-2022-30190)
El 27/05/2022, investigadores de seguridad del grupo nao_sec advirtió de una vulnerabilidad en la Herramienta de Diagnóstico de Soporte de Microsoft Windows (MSDT). La vulnerabilidad denominada "Follina" permite a los atacantes ejecutar comandos Powershell...
Visión de la economía de la seguridad de la información desde la perspectiva de Ross Anderson, Tyler Moore y otros.
¿Sigue teniendo sentido la seguridad de la información o basta con cumplir los requisitos legales? ¿Qué hay detrás del concepto de SGSI?Miramos detrás de las fachadas y nos adentramos en las razones por las que las empresas son tan reacias a enfocar los conceptos de...
Por qué el Marco de Gestión de Riesgos y el Marco de Ciberseguridad del NIST también ofrecen posibilidades a Alemania
El panorama de la seguridad de la información en el mundo es relativamente diverso, con diferentes enfoques y normas, pero hay un país en particular que destaca: Alemania. Mientras que otros países se basan en las normas americanas publicadas por el NIST (National...
Marriott – El hackeo de Starwood y la rápida recuperación
La semana pasada, el director general Arne Sorensen emitió un comunicado y describió nuevos detalles sobre la filtración en Marriott: El 30 de noviembre de 2018, los investigadores habían descubierto que se habían robado 383 millones de registros de clientes, 18,5...
El peligro que se pasa por alto: la selección de los controles de seguridad
Hay tantas vías rápidas para establecer la gestión de la seguridad, así como los controles, que se pueden pasar por alto los riesgos de seguir las normas. Es fácil utilizar marcos, normas como la ISO 27001 u otros requisitos normativos y no adquirir nunca el hábito de...