↧
Proteger WhatsApp a prueba de balas: Cómo evitar que te espíen los mensajes
Tras la primera entrada en la que intenté recopilar todas las protecciones que se deberían tomar para evitar que te roben la cuenta de WhatsApp, hoy quiero recopilar las medidas de seguridad que debes...
View ArticleProteger WhatsApp a prueba de balas: Fortificar la privacidad de #WhatsApp
En este artículo toca hablar de la tercera parte de la serie dedicada a Proteger WhatsApp. En las partes anteriores se ha hablado de Cómo proteger WhatsApp para evitar que te roben la cuenta y de Cómo...
View ArticleConfigurar Latch en PHPost Risus ¡explicado paso a paso!
A día de hoy Latch cuenta con más de 250.000 usuarios, lo que hace que cada día la comunidad de personas que protegen sus identidades con esta tecnología sea mayor. El número de integraciones y plugins...
View ArticleHacker, You Can Drive My Car [and maybe I'll love you]
Decía la canción de los míticos Beatles eso de "Baby, You Can Drive My Car", en una poesía para la posteridad que cuenta la historia de una chica que quiere ser una estrella de Hollywood y que se...
View ArticleCómo elegir un "mal desarrollador" para publicar tu app
Tras ya más de un año jugando con nuestra plataforma de investigación en el mundo de las appsTacyt, hemos realizado muchos informes de seguridad a empresas sobre las amenazas en el mundo de las apps de...
View Article"Prison Break: Escape" en Google Play también es BadWare
Ayer denunciaba nuestro compañero Sergio de los Santos la existencia de nuevas aplicaciones del clicker en Google Play, del que ya hemos hablado en el pasado. Sus apps son todas fake apps que buscan...
View ArticleStageFright: ¿Alguien necesita los MMS en Android?
Con la llegada de BlackHat y Defcon todos los años la actualidad en el mundo de la seguridad informática y el hacking se acelera. Tanto, que casi no llegamos a tiempo de procesar todas las noticias que...
View Article¡Apunta, dispara y hackea!: Un hacker puede cambiar el objetivo de un rifle...
Otra de las conferencias que van a ser presentadas en Black Hat Vegas este año tiene tintes de ser de las más impactantes, sobre todo en un país como el de Estados Unidos dónde el amor a las armas es...
View ArticleCómo controlar un troyano en un equipo desconectado de la red usando SSIDs...
Dicen que un equipo desconectado de la red es un equipo seguro, pero según las situaciones esto puede ser cierto, o no serlo. En el caso de Stuxnet, el ataque se produjo por una conexión basada en la...
View ArticleUn trick de privacidad en WhatsApp con el doble check azul
Para hoy sábado, primero de Agosto, os voy dejar solo un trick de privacidad para los usuarios de WhatsApp que me ha contado un lector y que me ha parecido interesante. Se trata de cómo poder ver todos...
View ArticlePonte a trabajar desde ya si no tienes trabajo y quieres trabajar en...
Muchos son los mensajes de personas que me solicitan consejo sobre diversos temas, ¡como si yo tuviera la respuesta de algo! Aún así, con el objeto de intentar dar alguna contestación a todas esas...
View ArticleLigar en Skype con una Robopilingui loca por mi dinero
Esta semana pasada me llegó una solicitud de contacto a través de mi cuenta de Skype. Era una de esas peticiones que te envían los bots que campan por Skype con la típica imagen de una chica de cuerpo...
View ArticleECHELON: El Gran Proyecto de Espionaje Global de Señales (SIGINT)
Reconozco que leo más RSS, cómics, libros y veo más las noticias que el tiempo que dedico a ver series de televisión. Sí, sé que hay grandes series hoy en día, pero apenas saco tiempo para ver...
View ArticleCómo “cotillear” la seguridad de las cuentas de Google, Facebook y Apple de...
Suelo decir en las entrevistas que las empresas suelen adolecer de medidas de protección básicas, mientras que invierten en tecnologías super-fashion para luchar contra los APTs. Entre las tecnologías...
View ArticleAndroid: ¿Pueden las apps saber tu número de teléfono?
Hace ya unas semanas publiqué un artículo que explicaba cómo se podría utilizar Telegram para averiguar el número de teléfono en el que el estaba instalada una app. En ese artículo, en el que intentaba...
View ArticleCómo te pueden espiar con "Battery Cookies" en HTML 5
Con la llegada de la movilidad al mundo de la informática de usuario hace ya algunos años, cada vez más gente utiliza equipos portátiles y dispositivos móviles para navegar por Internet. Yo hace tiempo...
View ArticleLa Seguridad Informática es una amante caprichosa
Si no amas lo que haces, entonces no lo harás con suficiente energía. Yo amo la informática en general y la seguridad informática en particular. Amo dedicar todo el tiempo del mundo que tengo...
View ArticleClonado de SIMs utilizando técnicas de Differential Power Analysis en...
Ayer viernes noche, revisando las charlas de BlackHat USA 2015 topé con una que me llamó la atención más que las demás. Tal vez no ha tenido tanta repercursión en los medios de comunicación como el...
View Article¿Sospechas que alguien te espía el teléfono móvil? Averígualo con el dump de...
A mediados de Mayo se hizo público el hackeo de la empresa mSpy, una de las compañías que se dedica a crear programas de espionaje para terminales móviles. Con este incidente de seguridad, todos los...
View ArticleEl IronFrame para luchar contra ataques de ClickJacking
En una entrevista concedida antes de DefCon, el hacker Dan Kaminisky ha dejado entrever una idea para luchar contra los ataques de ClickJacking que me ha gustado. Aunque no he visto los detalles de la...
View Article