Blog

The Blueliv blog is home to the latest threat intelligence analysis, content from investigations, corporate news, information about our modular cyberthreat intelligence solutions, and more. Take some time to explore the archives and perspectives from our intelligence analysts and management team.

industry-blog
Actionable Approach to Fighting Cybercrime using Cyber Threat Intelligence

on

January 13, 2015

Cyber Defense Magazine has recently published the following article of Dennis Lee, Territory Manager North America at Blueliv. Organizations are finding themselves in a world where having defensive controls like a firewall,...

industry-blog
Botconf 2014 – Day 3

on

December 9, 2014

This third and last day of this great experience started with an awesome speech from Hendrik Adrian and Dhia Mahjoub about Fast Flux Proxy Networks, which is a DNS...

industry-blog
Botconf 2014 – Day 2

on

December 5, 2014

Today it’s been a long day with many interesting speeches, starting with a technical workshop on how to debug rootkits with windbg, and ending with a great research work,...

industry-blog
Botconf 2014 – Day 1

on

December 4, 2014

Lot of things to talk about in just one day at Botconf conference in Nancy, France. Great talks and amazing people, let’s do a short summary of some of...

research-blog
Blueliv Cyber Threat Intelligence Report. Q3 2014

on

November 26, 2014

Here you are the main conclusions of the just analyzed cyber threats that have been apparent on a global level during the third quarter of 2014, comparing them with the...

corporate-blueliv
VirusTotal’s Alliance with Blueliv Helps the Community to Improve Cyber Threat Protection

on

November 18, 2014

VirusTotal has now entered into an alliance with Blueliv that will allow both companies share cyber intelligence knowledge to protect their users and clients against new cyber threats. VirusTotal is a...

corporate-blueliv
Interview: EU Cyber firm eyes UK, US, Latam Expansion

on

November 5, 2014

The online daily news and data service Global Security Finance, has recently published the following interview to Nahim Fazal, Head of Cyber Security Development at Blueliv. Blueliv is fuelling its international...

research-blog
Measuring the impact of Shellshock in the threat intelligence landscape

on

October 27, 2014

Once high profile vulnerability is released to the public, there are a lot of people who will use the opportunity to take advantage on vulnerable machines, even if it is...

corporate-blueliv
Blueliv participates in the everisDigital Pitch2Market

on

October 21, 2014

Blueliv has been selected by Everis (an NTT Data Company) as one of the 10 companies to pitch to a selected group of companies both in Barcelona and Madrid....

corporate-blueliv
Blueliv to attend SC Congress NY 2014

on

October 20, 2014

We are excited to share that Blueliv’s US Sales Manager, Dennis Lee will be attending SC Magazine’s Congress 2014 tomorrow in New York City. Aside from being our Sales manager,...

industry-blog
People becoming unfazed to cyber attacks?

on

October 15, 2014

When Target was hacked last year the incident made headline news for months. Target reported that their Q4 sales dropped 46% and their stock took an 11% dip. Most...

industry-blog
Cyber-attack against JPMorgan Chase

on

October 9, 2014

A cyber-attack targeting JPMorgan Chase this summer compromised over 75 million household according to a statement recently released by Chase Bank. The data stolen included names, addresses and email...

corporate-blueliv
Welcome to our new brand design

on

October 9, 2014

Today Blueliv launches a new corporate identity complemented by a new logo and graphical profile. By doing this we are aligning our business goals with our ambition to be...

corporate-blueliv
Blueliv is attending the IT-SA Congress

on

October 7, 2014

These days part of Blueliv’s team will be attending the IT-SA security congress in Nuremberg. The congress lasts three days in which we expect to attend interesting keynotes and...

research-blog
Defining the key elements of a cybersecurity strategy

on

September 18, 2014

There is not a day that goes by without some startling revelation about a new threat from emerging from the world of Cyber-Crime. Over the last few months there...

corporate-blueliv
Blueliv attended the Gartner Security and Risk Summit in London

on

September 15, 2014

The Gartner Security and Risk Summit was held over two days, with over 150 leading blue chip companies in attendance. The hot topics for the event was topped by...

research-blog
The week of Russian leaks

on

September 12, 2014

This week some important leaks have arisen in on the Internet, all of them related to Russian users: 1.000.000 Yandex addressess and passwords. 4.500.000 Mail.ru addressess and passwords. 5.000.000...

corporate-blueliv
Gartner Security & Risk Management Summit London

on

September 8, 2014

Some weeks ago we attended the Gartner Security and Innovation Summit in Washington and now we are attending the event in London. This summit will last two days, two really...

research-blog
Cyber Threats keep growing. Blueliv’s Cyber Threat Intelligence Report.

on

August 12, 2014

Here you are the main conclusions of the just analyzed Cyber Threats which have been apparent on a global level during the second quarter of 2014, comparing them with...

corporate-blueliv
Why SMBs should also care about Data breaches?

on

July 23, 2014

A written by Jen Miller of CIO magazine describes the importance for Cyber Security for small to midsize businesses. The article highlights how many smaller businesses can suffer from...

corporate-blueliv
Blueliv at the Innovation Summit 2014

on

July 16, 2014

Tomorrow Blueliv will attend the Innovation Summit 2014, in New York City. The event is organized by SINET and connects America’s three most powerful epicenters and evangelizes the importance of...

corporate-blueliv
Affected by P.F. Chang’s Credit Card Data Breach?

on

June 18, 2014

Learn how Blueliv minimizes the consequences of Credit Card thefts. PF Chang’s is a very popular restaurant option for professionals looking to impress their customers with enjoyable Chinese food....

corporate-blueliv
El mundo ya no se controla con armas, sino con ordenadores

on

June 16, 2014

En Publico.es han entrevistado a Daniel Solís, CEO de Blueliv. Aquí tenéis un extracto y os invitamos a leer la entrevista completa en el medio.   Cada día, cada...

corporate-blueliv
Blueliv at the Gartner Security & Risk Management Summit

on

June 10, 2014

In two weeks from now, some of us will be attending the Gartner Security & Risk Management Summit in National Harbor, MD (Washington, D. C. Area).   This summit...

research-blog
My Little Pony

on

May 29, 2014

One year ago our colleague Xylit0l wrote about the Pony stealer malware. It’s been a year and the Pony family has grown! Two malwares, at least, have been found...

corporate-blueliv
The exponential cyber threat to mobile commerce

on

May 22, 2014

As m-commerce grows, recent research reveals that security is a major concern for consumers making payments by smartphone. The security threats against the mobile channel are growing; using the...

corporate-blueliv
How does Blueliv work?

on

May 16, 2014

Do you want to find out how our technology Blueliv works?   We’re going to explain you, step by step, how we hunt the Cyber Crime with Blueliv Cyber...

research-blog
Origin of the infections and attacks during the first quarter of 2014

on

May 8, 2014

Blueliv has analyzed the main Cyber Threats which have been apparent on a global level during the first quarter of 2014, and in this post we are going to...

research-blog
Behind Point of Sale (PoS) attacks

on

April 24, 2014

In this previous article we showed how cybercriminals were trying to infect PoS devices with Dexter malware through pcAnywhere service, port 5631. Now, what we want is to analyze...

corporate-blueliv
Mundo Hacker, now face to face

on

April 22, 2014

Mundo Hacker, the successful TV show of Discovery Max, Spain, is organizing the Mundo Hacker Day Congress, addressed to Cyber Security professionals.     The congress, which aims to...

corporate-blueliv
Blueliv will celebrate with Securmatica its 25th anniversary

on

April 10, 2014

Once again, Blueliv will be at Securmática, the Spanish Congress of Information Security organized by SIC magazine.     This year is especially important, as Securmática will turn 25....

research-blog
AppCloud and the uprising SaaS Android trojan malware

on

April 9, 2014

Some weeks ago Intelcrawler informed of a large fraud campaign against major Islamic banking institutions and one from Spain.   The malicious code infected the mobile devices of banking...

research-blog
First million credit cards details released

on

April 3, 2014

1 million credit cards details over a set of 800 million was released on Pastebin early this week. Almost 1 million cards were allegedly leaked by Anonymous Ukraine on...

research-blog
Uncovering the new modus operandi behind POS infections

on

April 1, 2014

In the Cyber Fraud world there are numerous ways of doing business. One of the most well-known fraud activities that has been alive for years is the credit card...

corporate-blueliv
Telefónica and Kibo Ventures invest in Blueliv

on

February 12, 2014

Kibo Ventures, through the Amerigo Investment fund, Telefónica Ventures, the venture capital arm of Telefónica, and the entrepreneur Roger Casals, have invested 2.5 million euros in the cyber security...

research-blog
mount.cifs arbitary file identification 0day

on

April 25, 2012

Durante el wargame de la rootedcon 2012, además de participar, me dediqué a revisar un poco los sistemas. Puesto que no tenía disponible el /proc/kallsyms, hacer ataques al kernel,...

research-blog
Proxy multi-protocolo sha0proxy v2

on

March 7, 2012

Normalmente el desarollo de exploits requiere más tiempo del que uno tiene, de manera que hay que ingeniarse técnicas y herramientas que faciliten el trabajo. Personalmente, antes que parchear...

research-blog
Respuesta a Incidentes: Analizando un mailer desde la memoria

on

December 22, 2010

Es especialmente crítico que al detectar un incidente, como puede ser la infección por malware de cualquier equipo de una red interna, inmortalizar la “escena del crimen” con la...

research-blog
Resconstruyendo datos mediante el ingenio – Análisis forense en dispositivos móviles (II)

on

September 22, 2010

Existen situaciones en las que un investigador forense necesita sobrepasar las limitaciones técnicas intrínsecas a las herramientas existentes en la actualidad. Un claro ejemplo de esto sucede cuando el...

research-blog
Análisis Forense de una Infección – PARTE III

on

September 14, 2010

Tal y como comentamos en el post anterior, en el escrito de hoy vamos a realizar un análisis dinámico del malware. Concretamente, hemos tomado el ejecutable A0029519.exe situado en:...

research-blog
Detección de vulnerabilidades en servicios de red mediante fuzzing – Parte I

on

September 9, 2010

Una de las técnicas más utilizadas para la búsqueda de vulnerabilidades es el fuzzing. Consiste en probar, de forma más o menos inteligente, el comportamiento de una aplicación frente...

research-blog
Análisis Forense de una Infección por Malware – PARTE II

on

September 6, 2010

Retomando el tema de análisis de malware que introducimos en el post anterior “Análisis Forense de una Infección por Malware – PARTE I“, ahora nos centraremos más en analizar...

research-blog
Adquisición remota con Ad|Quiere

on

September 1, 2010

Con la salida de la nueva versión de Ad|Quiere,  se  ha incluido una aplicación que facilita la adquisición remota de la evidencia. Esta aplicación, “Reversessh”, establece un túnel inverso...

research-blog
Análisis Forense de una Infección por Malware – PARTE I

on

August 31, 2010

Incluso en el periodo estival cuando las personas normales tienen vacaciones, surgen incidentes de seguridad. Este es el caso de un conocido, quien muy amablemente ha prestado su ordenador...

corporate-blueliv
Nueva versión de ad-Quiere (v0.9)

on

August 30, 2010

Desde hoy mismo, es posible descargarse la distribución forense que, junto con Aedel, venimos desarrollando desde https://www.blueliv.com/ad-Quiere/ad-Quiere_i386_v0.9.iso y su correspondiente checksum en https://www.blueliv.com/ad-Quiere/checksum_v0.9.txt La lista de cambios introducidos son:...

research-blog
Cómo evadir las restricciones de seguridad establecidas en un kiosko

on

August 14, 2010

Se define como kiosco aquella máquina, puesta a disposición pública, para que usuarios utilicen los servicios ofrecidos por la empresa que facilita su acceso.   Seguro que muchos habéis...

research-blog
Análisis forense en dispositivos móviles (I)

on

August 9, 2010

De todos es sabido que los teléfonos móviles cada vez son más parecidos a un ordenador común. La punta de lanza de esta tendencia está encabezada por las dos...

corporate-blueliv
¡Nos hemos mudado!. We’ve moved!.

on

August 5, 2010

Antes de iniciar el descanso estival hemos decidido cambiar el sitio y el diseño de nuestro web, dándole un toque más marino y fresco. A partir de ahora encontraréis...

research-blog
Nmap Querier (NQu)

on

June 19, 2010

Durante la ejecución de un pentest, recurrimos a muchas herramientas para obtener información que nos llevará a conducir el test de intrusión por un camino u otro. Entre esas...

research-blog
Meterpreter Cheat Sheet

on

June 15, 2010

Con el objetivo de contribuir en la divulgación de conocimiento en materia de seguridad informática y comunicaciones, desde blueliv, hemos desarrollado un “chuletario” de los comandos más relevantes de...

research-blog
Seguridad en entornos Lotus Domino

on

June 4, 2010

En un contexto globalizado, como el actual, es frecuente encontrarse con servidores Lotus Domino accesibles desde Internet, a través de su acceso Web. La mayoría de estos disponen de...

research-blog
Recuperando correos electrónicos de archivos PST

on

May 26, 2010

En las investigaciones forense en las que se investiga las posibles acciones fraudulentas efectuadas por un empleado de una Organización, es muy común, entre otros análisis, realizar un recuperación...

research-blog
Solución al reto forense #5 de Sans

on

May 15, 2010

El día 1 de Abril, Sans organizó un nuevo concurso forense desde la página http://forensicscontest.com/2010/04/01/ms-moneymanys-mysterious-malware. El concurso consiste en responder una serie de cuestiones que se nos plantean desde...

research-blog
Reconstrucción de sucesos mediante múltiples fuentes de evidencias digitales

on

May 12, 2010

Como en cualquier investigación, las digitales también requieren de en una reconstrucción de los hechos, donde un investigador dispone de una piezas de puzzle que deberá encajar para poder...

research-blog
La Clasificación de Vulnerabilidades bien entendida

on

May 6, 2010

La clasificación de las debilidades de seguridad en TI es realmente antigua. Ya en 1976, el proyecto RISOS, en su informe “Security Analysis and Enhancements of Computer Operating Systems”,...

research-blog
Sobre adquisiciones forenses y copia de discos duros

on

April 29, 2010

Como publicamos a principios de semana, con la colaboración de AEDEL (Asociación Española de Evidencias Electrónicas) hemos lanzado un proyecto que tiene por objetivo construir una distribución LiveCD específica...

corporate-blueliv
AD|QUIERE una distribución forense colaborativa para la comunidad hispana

on

April 25, 2010

Las actuales distribuciones forenses se están moviendo desde formatos abiertos y gratuitos a formatos de pago. Dichas herramientas forenses empiezan con buenas ideas e intenciones y finalmente, se apoderan...

research-blog
Reduciendo falsos positivos en las búsquedas de strings

on

April 15, 2010

Desde blueliv hemos encontrado diversidad de proyectos relacionados con el ámbito forense. Entre los más abundantes, los casos de fraude corporativo, dónde uno o varios trabajadores de la Organización...

research-blog
Volcando bases de datos mediante el uso de SQL Injection

on

April 13, 2010

Sobre los fundamentos de SQL Injection, pocas cosas nuevas pueden decirse. Basta con realizar breves búsquedas en Internet para encontrar información sobre sus principios, su explotación, técnicas de evasión...

research-blog
Desenmascarando una botnet mediante el uso de criptoanálisis

on

April 7, 2010

En los últimos tiempos estamos asistiendo a un auge significativo de botnets, puestas a la disposición de actividades fraudulentas, como pueda ser el robo masivo tanto de credenciales de...

research-blog
Cuando la ToIP se queda sin voz

on

April 5, 2010

La telefonía IP se usa ampliamente en las organizaciones. Por ello, es necesario que este servicio esté libre de amenazas, tales como la intercepción de comunicaciones o las denegaciones...

corporate-blueliv
El hacking y las nuevas tendencias

on

April 2, 2010

Mucho han cambiado las cosas desde finales de la década de los 80, en que los hackers no se movían por objetivos económicos sino más bien por filosofía, por...

research-blog
Nuevos vectores de ataque vinculados al negocio

on

March 31, 2010

La lógica del negocio está condicionada por su diseño inicial, por lo que la seguridad en la lógica de negocio debe tenerse en cuenta desde el mismo instante en...

corporate-blueliv
La Seguridad y la Información pública u oculta en la red

on

May 27, 2009

Internet se ha convertido en una enorme base de datos de información distribuida y accesible a través de toda una serie de servicios y utilidades que han ido apareciendo:...

corporate-blueliv
bluenews, un sistema inteligente de recolección de fallos de seguridad

on

April 16, 2009

Dentro del marco de la solución sýnap-link, la propuesta de blueliv para la gestión de la Seguridad de la Información en formato 24×7, es un factor clave mantenerse actualizado...

corporate-blueliv
Nuestro primer post

on

March 2, 2009

En este proyecto, el cual arrancamos con toda la ilusión y motivación posible, nos gustaría explicarte de dónde viene nuestro nombre. Desde que empezamos a pensar en las forma...

Demo Free Trial Community