Identificación a distancia… DNI 3.0
En época estival, es tiempo de playa, de piscina, de helados, de cervecitas con los amigos en las terrazas de verano, y sobre todo de una buena paella, sea donde sea y a la hora que sea. Y bueno, tras...
View ArticlePrimeros pasos en protección de infraestructuras críticas
Estimados lectores, me temo que para la gran mayoría de nosotros el periodo vacacional ha terminado (una pena sí), pero no se preocupen porque para amenizarles la vuelta al trabajo, he preparado un...
View ArticleAtaque DoS de Microsoft
Hoy tenía que sacar uno de esos informes que requieren una gran dosis de concentración y me disponía a hacerlo trabajando desde casa. Además, antes debía responder a un importante e-mail enviado por mi...
View Article¿Está cerca el final de Flash?
El ataque a Hacking Team que se produjo el pasado julio confirmó que Adobe Flash es uno de los objetivos preferido por los ciberdelincuentes, ya que como parte de la información publicada, había...
View ArticleRecuperando una contraseña – Wordlist Mangling
Estaba hace unos días cambiando las contraseñas de acceso a varias aplicaciones y servicios que utilizo diariamente, cuando al introducir la clave en una de ellas me encuentro con el temido error:...
View Article¿Podemos pagar con tarjeta?
“¿Podemos pagar con tarjeta?” Esa fue la pregunta, y parecía bastante clara, pero NO. Empecemos por el principio, la historia que paso a relatarles ocurrió hace poco más de un mes, y sí, era el mes de...
View ArticleDispositivos clínicos conectados
(Este post ha sido elaborado por Joan Balbastre y Jesús Galvez con la colaboración de Maite Moreno en su redacción). En el pasado SummerCon, celebrado este verano, la comunidad se hacía eco de la...
View ArticleCifrando el servidor en seis pasos
Una práctica recomendable cuando se utilizan servidores es cifrar los datos del servidor, especialmente cuando éste se encuentra en un lugar poco protegido o cuya seguridad no controlamos (por ejemplo,...
View ArticleRootedCON Valencia Labs
En este caso el dicho popular “segundas partes nunca fueron buenas” no se cumplió. Repitiendo el éxito del año pasado la organización de la rooted trajo a tierras valencianas un buen elenco de...
View ArticleEstafas de hoy en día
Hace un par de semanas recibí un WhatsApp de un contacto del que hacía tiempo que no sabía nada. Me enviaba un enlace a seguir y a continuación una frase en la que hacía referencia a un vale descuento...
View ArticleHow to drop Shells in Windows
En este post vamos a ver dos maneras de droppear shells en equipos Windows, no voy a entrar en detalles de cómo llegar a comprometer un equipo, asumo que ya está hecho y que habéis volcado los hashes o...
View Article¿Y ahora qué nos depara la protección de datos en Colombia?
En el mes de mayo se llevó a cabo el Tercer Congreso Internacional de Protección de Datos, donde la Súper Intendencia de Industria y Comercio (SIC) realizó el lanzamiento de la Guía para la...
View ArticleAgendas digitales infantiles
Se acabaron las vacaciones, vuelven los madrugones, las interminables jornadas laborales, los atascos, pero no somos los únicos a los que se les acaban las vacaciones; a los niños también se les...
View Article¿Conoces a Mr. Robot?
Enciendo la televisión. Tras una pasada por tele tiendas, debates ideológicos y películas antiguas de canales con poco presupuesto me llaman la atención la gran oferta en series: Reyes y caballeros...
View ArticleXCodeGhost: Entre fantasmas
Quien más, quien menos ha leído acerca de XCodeGhost. Una reciente bomba informativa que se ha vertido a los medios de comunicación como “App Store Hackeada”, dando a entender que el servicio de compra...
View Article¿Quién tiene mis datos?
Dadas las numerosas noticias que han aparecido últimamente sobre fugas de datos, a todos se nos pasan por la cabeza preguntas como “¿Dónde pueden estar nuestros datos?” y “¿Qué pasaría si la...
View ArticleCertificación OSCP (Offensive Security Certified Professional)
(La entrada de hoy corre a cargo de Rafael Paez, colaborador de Security Art Work) Después de un tiempo sin escribir nada por aquí (por tema de tiempo básicamente), me gustaría hablar sobre la...
View ArticleKnocking on servers doors
¿Quién no ha visto en algún tebeo o película al protagonista golpeando unos puntos concretos en la pared o moviendo unos libros de la librería para que mágicamente se abra un acceso oculto? Quizás...
View ArticlePrincipales aspectos de seguridad en un centro de servicios
Después de medio año trabajando en un centro de servicios, he de decir que el número de incidencias que se tratan al cabo del día, semana o mes, es increíblemente mayor del que yo pensaba cuando entré,...
View ArticleEl caso Volkswagen
Recientemente la marca alemana de automoción Volkswagen (en adelante VW) ha visto cómo su imagen corporativa quedaba seriamente dañada a raíz de las investigaciones llevadas a cabo por la EPA (la...
View Article