Este estudio se centra en el código dañino Hive, un tipo de ransomware de creciente relevancia y relacionado con diferentes campañas.
Este estudio se centra en el código dañino Anatsa, un troyano especialmente diseñado para dispositivos Android y que ha estado presente en múltiples campañas de SMS fraudulentos desde 2020, en las que se suplanta a empresas logísticas buscando que el usuario instale una aplicación maliciosa.
A través de este estudio, se lleva a cabo un detallado análisis técnico de la amenaza, con una muestra del código dañino, perteneciente a la familia Mekotio, con el principal objetivo de identificar las acciones que realiza este malware, haciendo uso del conjunto de herramientas utilizadas por el equipo de analistas.
Este estudio se centra en el código dañino FluBot, un troyano especialmente diseñado para dispositivos Android y que ha estado presente en múltiples campañas de SMS fraudulentos desde 2020, en las que se suplanta a empresas logísticas buscando que el usuario se instale una aplicación maliciosa.
Este estudio contiene un informe técnico detallado, realizado tras el análisis de una muestra de código dañino identificada como Cring, con el principal objetivo de identificar las acciones que realiza, mediante un análisis avanzado de la muestra, haciendo uso del conjunto de herramientas utilizadas por el equipo de analistas.
Este estudio realizado tras el análisis de una muestra de malware de la familia WannaMine, con el principal objetivo de identificar las acciones que realiza y cómo se propaga, así como la identificación de la familia a la que pertenece y posibles efectos destructivos que pueda ocasionar, para conocerlo y poder llevar a cabo acciones de prevención y respuesta adecuadas.
El modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC) es un instrumento de diagnóstico y medición de la capacidad de las organizaciones para soportar y sobreponerse a desastres y perturbaciones procedentes del ámbito digital.
La presente guía proporciona a los Responsables de Seguridad de la Información (RSI) las directrices para el cumplimiento de las obligaciones de reporte de incidentes de ciberseguridad acaecidos en el seno de las Administraciones Públicas, las infraestructuras críticas y operadores estratégicos de su competencia, así como el resto de entidades comprendidas en el ámbito de aplicación del Real Decreto-Ley 12/2018.
En esta guía se recogen los pasos necesarios y recomendaciones principales para la realización de un inventario de activos en entornos industriales. Para ello, se abordan diferentes métodos posibles, repasando sus diferentes características.
En esta guía se proporcionan conceptos relacionados con los honeypots, los requisitos recomendados para su correcta implementación, los diferentes tipos posibles y su evolución hasta nuestros días, donde se implementan formando una honeynet.