ATAQUES EN RED, INTRUSIONES, MALWARE Y APTs

Te lo contamos como nos lo hemos encontrado. Duro, sin ayuda y con muchas ganas de solucionarlo.

viernes, 26 de junio de 2015

Controla quién puede unirse a tu dominio

Hay acciones que los auditores damos como hechas por ser el abc de la seguridad. Una de ellas es tan simple como "quién puede añadir máquinas a mi dominio". Lógico ¿no?. Por defecto Windows Server deja que cualquier usuario pueda añadir máquinas a un dominio hasta un máximo...

Promocionando controladores de dominio en ambientes hostiles con IFM

En más de una ocasión me he encontrado con clientes que poseen comunicaciones entre sedes bastante malas, en "estado bajo mínimos". El más mínimo improvisto hace que se sature el ancho de banda disponible y que los recursos se vean afectado (lentitud en el rendimiento de aplicaciones...

miércoles, 10 de junio de 2015

Te han suplantado la identidad y no lo sabes!!!

Hace ya casi una década, cuando nuesta actividad principal era la securización de entidades financieras, implantamos como norma la autenticación de doble factor como medida preventiva para la suplantación de identidad. Era un lo que denominamos un "must" : Un mecanismo de...

Si no te esfuerzas en proteger tus sistemas constantemente ¿por qué te quejas cuando comprometen tu seguridad?

Os copio un gran artículo del amigo y colega Lorenzo Martínez, gran analista forense con reconocimiento internacional, en el que reflexiona sobre la necesidad de tomarse más en serio la seguridad de la información por las implicaciones directas que tienen en nuestra línea de...

Un hacker se ha hecho con el control de un avión en pleno vuelo!!!

De nuevo se ha repetido la historia. De nuevo un sistema crítico ha sido vulnerado. Y de nuevo un sistema crítico en el que se supone que está protegido cumpliendo los máximos niveles de securización. Y de nuevo me hago la misma pregunta ¿Y qué pasaría sobre los sistemas...

Haciendo fuerza bruta a contenedores cifrados en Mac OSX

Muchos clientes cuando les presentamos nuestra solución para el control de fugas de información, y el concreto el módulo de cifrado de discos duros, nos dicen que no les hace falta ya que disponen de sistemas como Bitlocker para Windows o Firevault2 de Apple. Además...