Hello, I want to play a game: [d0x3d!]
Inspirada por otros artículos donde se recomiendan libros, series o películas, me he decidido a presentaros un juego que tiene que ver con seguridad. Para ello he tenido que rebuscar en mi memoria...
View ArticleCreepy images
(Este post, de un mundo que nos es casi desconocido a muchísimos, corre a cargo de David Marugán Rodríguez. La bio de su twitter @radiohacking es mejor que cualquier cosa que a nosotros se nos pueda...
View ArticlePython para el Pentest. OPCat: Vigilando el puerto 80
Siguiendo con la serie Python para el Pentest vamos hoy a hablar de una herramienta desarrollada por los integrantes del grupo ENIGMA [1]. Continuando con la línea argumental, se pone de manifiesto la...
View ArticleCuestión de garantía
A pesar de que ya llevo años trabajando en el sector TI, algunas cosas todavía hacen rechinar los engranajes de mi mentalidad de ingeniero industrial (engranajes, industrial, bueno, ya me entendéis)....
View ArticleEvadiendo el filtrado VPN en WiFis públicas: fteproxy y obfsproxy
En el artículo anterior hablamos de cómo podemos montar una VPN con nuestra raspberry pi. Sin embargo, a veces esto no resulta tan fácil si el lugar que nos ofrece acceso a Internet no confiable (WiFis...
View ArticleEl equipo SecurityArtWork va al Hackathon del CyberCamp
Para todos aquellos lectores que no sepan lo que es, el CyberCamp es un evento organizado por el INCIBE (Instituto Nacional de Ciberseguridad) con el objetivo de identificar, atraer, gestionar y en...
View ArticleNo te pierdas la primera biotransacción bitcoin de la historia
“Sí, se puede robar una cartera, pero nadie puede robarte la mano” o “No vamos a tener carteras llenas de pedazos de plástico en 20 años”. Así de contundente lo afirma Juan José Tara Ortiz, un...
View ArticleCómo preparar un testbed para tu set de herramientas forenses
Es habitual que cada profesional tenga sus preferencias en cuanto a herramientas y modo de trabajar. En general, estas preferencias vienen determinadas por nuestra experiencia y formación; y con el...
View ArticleEl problema de hacernos sencilla la vida
Multitud de tecnologías han surgido -y siguen surgiendo- con el objetivo de hacer que nuestra interacción con los sistemas informáticos sea un poco más fácil. Varios ejemplos de ello son los conocidos...
View ArticleIdentidad y acceso «inteligentes» para mejorar la eficiencia, la seguridad y...
La gestión de identidades y acceso está cambiando. Los sistemas que la soportan manejan datos muy diversos: cuentas, permisos, roles, políticas de acceso, flujos de trabajo y actividad de los usuarios....
View ArticleBastionando SSH II
Hoy en día existen multitud de máquinas que funcionan con un sistema operativo derivado de Unix como puede ser BSD, MacOS, HP-UX, Solaris, Linux (y derivados de ellos). Aparte de los sistemas...
View ArticleLaboratorios de ciberseguridad industrial (I): Contexto
En los últimos años la sociedad está experimentando cambios constantes en el ámbito te las tecnologías. La integración de las TIC (tecnologías de la información y las comunicaciones) en nuestro día a...
View ArticlePandemia
Del gr. πανδημία pandēmía ‘reunión del pueblo’. Med. Enfermedad epidémica que se extiende a muchos países o que ataca a casi todos los individuos de una localidad o región. Año 2016. La gripe aviar del...
View ArticleEl increíble pero cierto caso de las noches de hotel gratis
Escribo esto totalmente sorprendida. No hace ni cinco minutos que me han llamado de una cadena de hoteles en la que supuestamente me he alojado para hacerme una gran promoción: me regalan dos noches de...
View ArticleDNS – Ataque y defensa
En esta serie de entradas vamos a hacer una revisión de los tipos de ataque y mecanismos de defensa más habituales para tratar de mantener la seguridad de un servicio tan extendido e importante como es...
View ArticleLaboratorios de ciberseguridad industrial (II): Necesidades y recursos
En la primera entrega de esta serie se introdujo el contexto en el que se enmarcan los laboratorios de ciberseguridad industrial: vimos las características específicas del sector y dimos unas...
View ArticleCreepy images II: TV signal hijacking
Este post es el segundo (ver el primero) de una serie del colaborador David Marugán Rodríguez sobre cuestiones de seguridad que van más allá de lo que muchos conocemos. No podemos añadir más que lo que...
View ArticleLaboratorios de ciberseguridad industrial (III): Casos reales y conclusiones
En las dos entregas anteriores (primera) (segunda) hemos ido viendo algunas pinceladas a nivel teórico sobre laboratorios de ciberseguridad industrial: contexto, necesidades y recursos. En esta entrada...
View ArticleHackathones: Big Data, Malware y el proyecto.
Hoy hace ya unos días desde que los integrantes de SecurityArtWork finalizaran su aventura en el Hackathon de INCIBE, una aventura que se puede resumir en: Mucho esfuerzo. Litros de café y demás...
View ArticleLa verdad detrás del (falso) ultimátum de la AEPD
Hace unos días, un amigo se quejaba de las trabas que desde los tribunales y las entidades gubernamentales se ponen constantemente a actividades como compartir información en Twitter. Esto surgía a...
View Article