↧
Eventos y charlas de seguridad para la semana que viene
Como suelo hacer periódicamente, os traigo el calendario de eventos y charlas esta vez para la semana que comenzamos. Este mes el número de actividades es un poco menor, pero se han acumulado muchas...
View ArticleLeap Seconds: Problemas en los ajustes horarios (1 de 2)
¿Alguna vez has tenido que poner manualmente en hora un reloj porque se atrasaba o se adelantaba? Que estés más o menos familiarizado con esta acción va a depender en gran medida de tu edad, ya que hoy...
View ArticleLeap Seconds: Problemas en los ajustes horarios (2 de 2)
Tras explicar en la primera de este artículo el porqué de la existencia de los Leap Second, llega el momento de analizar su impacto cuando hay que introducirlos. Cualquier cambio en las condiciones de...
View Article"Alarmware": Fake Apps de Minecraft en Google Play que fuerzan la instalación...
Cuando alguien tiene un dispositivo con Android por defecto sólo se pueden instalar apps que vengan desde Google Play. Esto viene protegido de esta forma con la opción de configuración "No instalar...
View ArticleRootedCON 2015: Vídeos Online ¡Disfruta las 21 charlas!
Estamos de enhorabuena, y justo ahora que llega el verano, se acaban los estudios, se para la Universidad y para los más afortunados comienza la jornada continua. La organización de RootedCON se ha...
View ArticleMagic Lantern: Hackers por la democratización del 7º arte
Como profesional del sector audiovisual e ingeniero de formación, no sé me ocurren calificativos para definir lo que han hecho desde Magic Lantern. Quizás sea uno de esos ejemplos que pueden tirar...
View ArticleSnowden Doc Search: Una Base de datos con todos los documentos filtrados por...
Hace unos días, a través de mis amigos de Cyberhades, me enteré de la existencia de un buscador un tanto especial que se ha construido alrededor de las filtraciones de Edward Snowden. Dicho buscador,...
View ArticleTrace Viewer: Error de traza en servidores Microsoft IIS
Como ya os he contado en varios artículos, llevo un tiempo jugando con la configuración de los mensajes de error en los servidores web. Jugar con el QueryString y aprender de la información que somos...
View ArticleCómo liarla y poner en bandeja a un atacante las sesiones de tus usuarios vía...
Continuando con el mismo tema de ayer, el de las trazas en aplicaciones .NET, hoy quería hablar de un componente muy popular que los desarrolladores configuran en muchos entornos de trabajo para tener...
View ArticleFugas de información en aplicaciones .NET por dejar el modo Debug activado
Este tercer artículo dedicado a los mensajes de error en aplicaciones .NET va enfocado a algo que a pesar de ser bastante evidente, sigue siendo común encontrar en auditorías de servidores web que...
View ArticleGoogle y la LOPD: ¿Por qué no la "cumple como todos"?
Las noticias de estos últimos días hablan de que por fin Google va a retirar de sus índices las fotos íntimas subidas como forma de venganza por algunas ex-parejas. Es decir, eliminar las fotos de...
View ArticleLa NSA espió a los presidentes de Francia según Wikileaks
En la web de Wikileaks se ha abierto un micro-site dedicado en exclusiva a documentos confidenciales de la NSA americana que dejarían a las claras, dando pelos y señales, acciones de espionaje...
View ArticleCustomErrors en .NET: Cómo evitar fugas de información por los mensajes de error
Para terminar este ciclo que he dedicado a los errores, o más concretamente a los mensajes de error, en aplicaciones .NET, es obligatorio terminar hablando de la posibilidad que permite el framework de...
View ArticleSmartGrids protegidos con Latch: Concentradores de Telegestión de Contadores...
Ayer se publicó en el blog de Eleven Paths un caso de uso de la tecnología Latch que nos pareció más que interesante, ya que combina el uso de dispositivos hardware con nuestra tecnología Latch. El...
View ArticleAplicaciones .NET con campos ViewState sin firmar o cifrar
Las aplicaciones web escritas en ASP.NET utilizan desde su concepción hace ya muchos años un campo oculto llamado ViewState que controla el flujo de datos y estados de la aplicación en todo momento....
View ArticleSeñor Juez, Facebook guarda todos tus datos pero ninguno de tus acosadores
Entre el número de mensajes que me llegan diariamente solicitando servicios ilegales, el del robo de credenciales de cuentas de Facebook es muy habitual. Esto es así porque Facebook se ha convertido en...
View ArticleThe Real Deal: De compras en un supermercado para el cibercrimen en la Deep Web
Ayer domingo a la tarde-noche aproveché un rato de tranquilidad para dar un paseo por algunos de los sitios que había visto de moda en varios sitios. Se trata de una tienda en la Deep Web para...
View ArticlePHP Web Stat: Disfruta de mis estadísticas ¡sin password!
Ya hace tiempo le dediqué unas entradas a los paneles de monitorización de servicios web y a los paneles de gestión de estadísticas. De ellos se puede sacar mucha información útil para realizar un...
View ArticleHaz hacking en empresas con Bug Bounties & Hacker Friendly con Security...
Desde hace ya un tiempo, probar una técnica de hacking contra un servidor de una empresa es considerado delito en muchos países. Las legislaciones han ido endureciéndose con respecto al hacking...
View Article10 trucos para mantener en alerta al personal de tu empresa contra ataques
El factor humano, los errores de nivel 7 o el PBCK son algunos de los apelativos que se suelen dar a esa pieza de los sistemas informáticos que siempre es susceptible de ser un punto de fallo en la...
View Article