Noticias

ISSE 2009

Saludos desde el hotel “Steigenberger Kurhaus” en La Haya, o “Den Haag”, como la llaman los holandeses, donde se está realizando la conferencia ISSE 2009. Me encuentro aquí con mi colega Stefan (en la foto), que realizó una presentación sobre amenazas WEB 2.0 hace unas horas, el segundo día de la conferencia.

Ayer fue la gran inauguración y se escucharon discursos interesantes. Norbert Pohlmann, Presidente del consejo TeleTrusT, dio una charla muy interesante sobre la forma en la que trabajaremos en el futuro. Sus datos indican que hoy nos ocupamos de alrededor de 70 CPUs por persona en netbooks, automóviles, teléfonos móviles, etc… pero en los próximos 10 años abarcaremos miles de CPUs por persona.

Jim King, arquitecto de la plataforma PDF de Adobe Systems Incorporated, realizó una presentación muy interesante sobre las ventajas de utilizar PDF e integrar firmas digitales en él. Como PDF es el formato de preferencia para propagar virus informáticos, es posible que algunas organizaciones se alejen de él. Por eso es muy importante que Adobe comience a hacer lo que Microsoft hizo en 2002 con la Trustworthy Computing Initiative.

Mike Reavey, Director de MRSC (Microsoft) explicó en una charla el proceso MSRC; en su discurso dijo un par de cosas controversiales que ocasionaron debates acalorados, como “Hay hackers que de verdad trabajan en Microsoft”.

¡Nuestros mejores deseos desde la nublada Holanda!

ISSE 2009

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada