Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Hello, I want to play a game: [d0x3d!]

Inspirada por otros artículos donde se recomiendan libros, series o películas, me he decidido a presentaros un juego que tiene que ver con seguridad. Para ello he tenido que rebuscar en mi memoria...

View Article


Image may be NSFW.
Clik here to view.

Creepy images

(Este post, de un mundo que nos es casi desconocido a muchísimos, corre a cargo de David Marugán Rodríguez. La bio de su twitter @radiohacking es mejor que cualquier cosa que a nosotros se nos pueda...

View Article


Image may be NSFW.
Clik here to view.

Python para el Pentest. OPCat: Vigilando el puerto 80

Siguiendo con la serie Python para el Pentest vamos hoy a hablar de una herramienta desarrollada por los integrantes del grupo ENIGMA [1]. Continuando con la línea argumental, se pone de manifiesto la...

View Article

Image may be NSFW.
Clik here to view.

Cuestión de garantía

A pesar de que ya llevo años trabajando en el sector TI, algunas cosas todavía hacen rechinar los engranajes de mi mentalidad de ingeniero industrial (engranajes, industrial, bueno, ya me entendéis)....

View Article

Image may be NSFW.
Clik here to view.

Evadiendo el filtrado VPN en WiFis públicas: fteproxy y obfsproxy

En el artículo anterior hablamos de cómo podemos montar una VPN con nuestra raspberry pi. Sin embargo, a veces esto no resulta tan fácil si el lugar que nos ofrece acceso a Internet no confiable (WiFis...

View Article


Image may be NSFW.
Clik here to view.

El equipo SecurityArtWork va al Hackathon del CyberCamp

Para todos aquellos lectores que no sepan lo que es, el CyberCamp es un evento organizado por el INCIBE (Instituto Nacional de Ciberseguridad) con el objetivo de identificar, atraer, gestionar y en...

View Article

Image may be NSFW.
Clik here to view.

No te pierdas la primera biotransacción bitcoin de la historia

“Sí, se puede robar una cartera, pero nadie puede robarte la mano” o “No vamos a tener carteras llenas de pedazos de plástico en 20 años”. Así de contundente lo afirma Juan José Tara Ortiz, un...

View Article

Cómo preparar un testbed para tu set de herramientas forenses

Es habitual que cada profesional tenga sus preferencias en cuanto a herramientas y modo de trabajar. En general, estas preferencias vienen determinadas por nuestra experiencia y formación; y con el...

View Article


El problema de hacernos sencilla la vida

Multitud de tecnologías han surgido -y siguen surgiendo- con el objetivo de hacer que nuestra interacción con los sistemas informáticos sea un poco más fácil. Varios ejemplos de ello son los conocidos...

View Article


Identidad y acceso «inteligentes» para mejorar la eficiencia, la seguridad y...

La gestión de identidades y acceso está cambiando. Los sistemas que la soportan manejan datos muy diversos: cuentas, permisos, roles, políticas de acceso, flujos de trabajo y actividad de los usuarios....

View Article

Image may be NSFW.
Clik here to view.

Bastionando SSH II

Hoy en día existen multitud de máquinas que funcionan con un sistema operativo derivado de Unix como puede ser BSD, MacOS, HP-UX, Solaris, Linux (y derivados de ellos). Aparte de los sistemas...

View Article

Image may be NSFW.
Clik here to view.

Laboratorios de ciberseguridad industrial (I): Contexto

En los últimos años la sociedad está experimentando cambios constantes en el ámbito te las tecnologías. La integración de las TIC (tecnologías de la información y las comunicaciones) en nuestro día a...

View Article

Pandemia

Del gr. πανδημία pandēmía ‘reunión del pueblo’. Med. Enfermedad epidémica que se extiende a muchos países o que ataca a casi todos los individuos de una localidad o región. Año 2016. La gripe aviar del...

View Article


El increíble pero cierto caso de las noches de hotel gratis

Escribo esto totalmente sorprendida. No hace ni cinco minutos que me han llamado de una cadena de hoteles en la que supuestamente me he alojado para hacerme una gran promoción: me regalan dos noches de...

View Article

Image may be NSFW.
Clik here to view.

DNS – Ataque y defensa

En esta serie de entradas vamos a hacer una revisión de los tipos de ataque y mecanismos de defensa más habituales para tratar de mantener la seguridad de un servicio tan extendido e importante como es...

View Article


Image may be NSFW.
Clik here to view.

Laboratorios de ciberseguridad industrial (II): Necesidades y recursos

En la primera entrega de esta serie se introdujo el contexto en el que se enmarcan los laboratorios de ciberseguridad industrial: vimos las características específicas del sector y dimos unas...

View Article

Image may be NSFW.
Clik here to view.

Creepy images II: TV signal hijacking

Este post es el segundo (ver el primero) de una serie del colaborador David Marugán Rodríguez sobre cuestiones de seguridad que van más allá de lo que muchos conocemos. No podemos añadir más que lo que...

View Article


Image may be NSFW.
Clik here to view.

Laboratorios de ciberseguridad industrial (III): Casos reales y conclusiones

En las dos entregas anteriores (primera) (segunda) hemos ido viendo algunas pinceladas a nivel teórico sobre laboratorios de ciberseguridad industrial: contexto, necesidades y recursos. En esta entrada...

View Article

Image may be NSFW.
Clik here to view.

Hackathones: Big Data, Malware y el proyecto.

Hoy hace ya unos días desde que los integrantes de SecurityArtWork finalizaran su aventura en el Hackathon de INCIBE, una aventura que se puede resumir en: Mucho esfuerzo. Litros de café y demás...

View Article

Image may be NSFW.
Clik here to view.

La verdad detrás del (falso) ultimátum de la AEPD

Hace unos días, un amigo se quejaba de las trabas que desde los tribunales y las entidades gubernamentales se ponen constantemente a actividades como compartir información en Twitter. Esto surgía a...

View Article
Browsing all 510 articles
Browse latest View live


Latest Images