Tag Archives: SCADA

Medre, AutoCAD Malware: The spy inside the cad

Last June a malware that infected AutoCAD for Windows was identified and is responsible for the theft of thousands of documents. AutoCAD is a popular program for 2D and 3D drawings that is used to design all kinds of products, … Continue reading

Posted in Pentest, Security | Tagged , , , , , , , , , | Leave a comment

Information Warfare Strategies (SRF-IWS): Tax Haven Attacks

Desde esta nueva sección del blog, Information Warfare Strategies (SRF-IWS), presentaremos escenarios hipotéticos con relación a un tema muy de moda como es la ciberguerra. Analizaremos el porqué, el cómo y el impacto de realizar ataques a los sistemas informáticos … Continue reading

Posted in Economics, Hacking, Security, Technology | Tagged , , , , , , , , , | Leave a comment

Panda 3º Security Blogger Summit Report

Ayer se celebró la tercera edición del Security Blogger Summit (SBS) organizada por Panda en Madrid y que contó con un interesante y peculiar cartel de ponentes como (sentados de derecha a izquierda) Chema Alonso,  Ruben Santamarta, Enrique Dans, Josu … Continue reading

Posted in Conference, Economics, Security, Technology | Tagged , , , , , , , , | Leave a comment

Stuxnet Worm: Art of Cyber Warfare

Aunque el gusano Stuxnet lleva tiempo en funcionamiento pero es en septiembre cuando ha saltado en los medios de comunicación debido a su complejidad y su uso como arma moderna en ciberguerra. Although Stuxnet worm has been around for some … Continue reading

Posted in Security | Tagged , , , , , , | Leave a comment

NSA WANTS YOUR CRITICAL INFRAESTRUCTURE NETWORK

El Wall Street Journal ha publicado una interesante pero inquietante noticia sobre un programa de la NSA (agencia nacional de seguridad americana) llamado “Perfect Citizen” que consiste en identificar ciber ataques a las infraestructuras criticas (CI) de los EE.UU. mediante … Continue reading

Posted in Security, Technology | Tagged , , | Leave a comment

Book Review: Unauthorised Access

Hace poco que he terminado el libro “Unauthorised Access: Physical Penetration Testing For IT Security Teams” (ISBN 978-0-470-74761-2) del autor Will Allsopp y con una introducción del famoso Kevin Mitnick. Recently, I have finished the book “Unauthorised Access: Physical Penetration … Continue reading

Posted in Books, Security, Technology, Wireless | Tagged , , , , , , , , | Leave a comment