↧
My SSH in Paranoid Mode: Port-knocking + Latch + Latch Cloud TOTP (+ Latch +...
Fortificar un sistema puede ser algo difícil hoy día. Seguir buenas prácticas, cumplir con los requisitos de Mínimo Privilegio Possible, Mínima Superficie de Exposición, y Defensa en Profundidad...
View ArticleY de aquí a fin de año...
Mañana comienza el mes de Diciembre, y todo está ya organizado y planificado para llegar a 2017. Quedan reuniones, algunos actos, pero mi agenda de actividades está bastante cerrada ya y no creo que se...
View ArticleLávate las manos antes de tocar tu smartphone o el equipo C.S.I. sabrá cómo eres
Hoy quería aprovechar para dejaros un paper que me han llamado la atención sobre cómo perfilar quién y cómo eres a través de tu smartphone utilizando técnicas forenses. Me ha llamado la atención porque...
View ArticleInfraestructuras Críticas y Sistemas Industriales: Auditorías de Seguridad y...
Desde hoy está disponible a la venta un nuevo libro de 0xWord centrado en la seguridad de los Sistemas Industriales y las Infraestructuras Críticas. Es el número 43 de la colección, y en esta ocasión...
View ArticleCómo proteger WordPress con Latch Cloud TOTP #WordPress @elevenpaths #Latch
En ElevenPaths hemos implementado la funcionalidad de Cloud TOTP para que puedas proteger tus cuentas más utilizadas con la herramienta Latch. Como se explicó anteriormente con Gmail/Google, Microsoft...
View ArticleBecas Talentum en Seguridad: Hoy última oportunidad
Desde el área de Operaciones y Gestión de Seguridad de la Información, hemos abierto unas becas Talentum para seleccionar a un grupo de jóvenes que quieran venirse a pasar unos meses aprendiendo y...
View ArticleDesconexión Invernal
Hoy es el día que he decidido comenzar mis vacaciones. Ha sido un año intenso en todos los sentidos, y desde que comenzó no he dejado de trabajar ni una semana. No he tenido vacaciones ni he descansado...
View ArticleEn la casilla de salida
Si en algún momento de tu vida te piensas que no estás en la casilla de salida, es que no te has dado cuenta de que todos los días comienza un juego nuevo. Un juego que puede ser distinto dependiendo...
View ArticleLa educación con el "Big Brain" y la "Cultura General"
Muchas veces se hace uso de la expresión “Cultura General” para hacer referencia a los conocimientos que un ciudadano de a pie de un determinado entorno, debería conocer para cumplir con el estándar de...
View ArticleCómo ataca DNS Changer al router de tu casa
Allá por el año 2011 hablamos en nuestro blog Seguridad Apple acerca de un malware que afectaba a sistemas operativos OS X denominado DNS Changer. Ni mucho menos era nuevo, pero lo cierto es que fue un...
View ArticleDescarga Latch ARW y protégete contra el ransomware
Desde hace mucho tiempo nuestro compañero en ElevenPathsSergio de los Santos (@ssantosv), escritor del libro Máxima Seguridad en Windows, ha estado luchando contra todo tipo de malware. Entre ellos,...
View ArticleTres días de rebajas en 0xWord y las nuevas publicaciones
Durante el tiempo en que he permanecido en periodo de desconexión, en 0xWord (@0xWord) se ha continuado trabajando, sobre todo para dar soporte a Papás Noeles y Reyes Magos que han llevado a casa de...
View ArticleActividades de formación Online y eventos para Enero
Poco a poco voy volviendo al ritmo de combate en mi actividad natural. Ha sido solo una semana desde que me volví a poner en la casilla de salida, pero las cosas se están acelerando a un ritmo que...
View ArticleOdin, identificando el Shadow IT en la era del Big Data. Parte I: Técnicas y...
Durante este año hemos presentado en la 7ª edición de RootedCON Madrid, en la 3ª edición de la RootedCON Valencia y en la 6ª edición de Navaja Negra el proyecto "Odin", cuya única misión es impulsar...
View ArticleEl BUG de WhatsApp que permite que te espíen mensajes
Tras ver todos los casos de espionaje publicados tras los documentos filtrados por Edward Snowden, no hace falta decir que la sensibilidad de todo el mundo con el tema de la privacidad es alta. Por...
View ArticleOdin, identificando el Shadow IT en la era del Big Data. Parte II: Las...
Continuando con la recopilación de conocimiento y lecciones aprendidas durante el desarrollo del proyecto Odin que comenzamos en la entrada anterior donde hablamos de las herramientas y técnicas de...
View ArticleCómo buscar exploits automáticamente para elevar privilegios en GNU/Linux...
La automatización es uno de los procesos más necesarios en muchas de las tareas técnicas, y en el mundo del pentesting no es, por supuesto, un tema menor. En otras ocasiones hemos comentado cómo...
View ArticleOdin, identificando el Shadow IT en la era del Big Data. Parte III: La...
Finalmente, tras haber repasado las técnicas y herramientas comúnmente utilizadas en la fase de footprinting dentro de un proceso de investigación actual, como ver las nuevas búsquedas inversas que...
View ArticleBig Data Security Tales: ElasticSeach y Kibana objetivos del Ransomware #BigData
Cuando comenzó a funcionar económicamente el esquema del ransomware para los cibercriminales, era fácil de prever que esto iría mutando hacia el secuestro no solo de archivos - que sigue siendo un...
View ArticleBelgrano Latch: Una antena WiFi de gran potencia
Han pasado ya un gran número de artículos por este feed de posts desde que publiqué el artículo de Mandarache dedicado a la fabricación casera de Antenas WiFi de gran potencia, capaces de generar...
View Article