El 2017 promete, por ahora este post de objetivos anuales se publica mucho antes que el de 2016, que lo escribía en mayo… Lo que quiere decir que voy bastante mejor en lo que hace a tiempo y a organización de Objetivos. Como no podía ser de otra forma, el cumplimiento de los objetivos 2016 LEER MÁS
Autor: Martra
Me he quedado con tu cara (Engañando a los sistemas de reconocimiento facial)
Machine Learning, Biometric Recognition, Artificial Intelligence, Multi Layer Security in the beach… Estamos en una época apasionante para cualquier aficionado a la Ciencia Ficción. Pero aunque el reconocimiento biométrico tenga detrás suyo unas tecnologías con unos nombres tan rimbombantes como los mencionados, la realidad es que todavía estamos en Bragas. Seguro que todos hemos empezado LEER MÁS
Buffer Overflow Para Negados. II-Parte. Ejecutando código del chungo.
En esta segunda parte vamos a ver como se puede usar un stack overflow para ejecutar código malicioso. No quiere decir que vayamos a ser capaces de hacerlo, sino de entender el mecanismo y tener más fácil crear código seguro. Que por algo esto este post esta en Ciberseguridad Básica 🙂 Los Hackeos serios los LEER MÁS
Buffer Overflow para negados. I-Parte.
Clásico de los clásicos donde los haya, y todavía totalmente en vigencia. Mediante esta vulnerabilidad alguien puede llegar a ejecutar el código que quiera insertando en ciertas partes de la memoria. Vaaaleeee, esto es complicado! ¿Quién narices va a hacer esto? ¿Mr. Robot? Pues no. Dejando la teoría aparte vamos a ver un ejemplo que LEER MÁS
Que DDoS nos coja confesados.
Tumbar Internet: Lo que hace poco parecía un guión digno de una película de «serie B» empieza a verse como una posibilidad real. Puede llegar a suceder y no hace falta utilizar tecnologías increíblemente complejas, sino tan solo un poco de inventiva, software simple y el ataque mas antiguo y viejuno: el DDoS. Cuatro conceptos que LEER MÁS
Una introducción a uno de los clásicos de la ciberseguridad: los SQL Injection.
Si estás cansado de oír hablar de los SQL Injection pero nunca te ha quedado muy claro para qué servían… o sirven, voy a intentar dar un pequeño y claro ejemplo. No hay tema mejor para empezar una serie de clasicos de la ciberseguridad, así que estreno la sección en la que se intentara explicar LEER MÁS
(ATM Malware) Winter is coming!
Cada vez que damos un paso para securizar un sistema, cada vez que lo fortalecemos, cada ataque que evitamos, sobretodo si conseguimos evitarlos todos, estamos dando un mensaje a “los Malos”: Buscad otro agujero, buscad otra víctima. Esto puede traducirse en que ataquen a otra entidad, o que busquen una vulnerabilidad nueva que afecte a LEER MÁS
¿Cómo serán las transferencias en el futuro?
Estoy convencido que serán increíblemente sencillas para el usuario. Este entrará en su casa y dirá: «SIGOCO (póngase el nombre del asistente preferido) Envíale 200 euros a mi hermana.» Esta frase, para nuestros sistemas bancarios no tiene ningún sentido, o bueno, no exageremos, tienen poco sentido. Conocemos a nuestro usuario pero no tenemos claro si LEER MÁS
Publicando en WordPress desde Python
Es curioso como siendo WordPress el CMS más usado la información que se encuentra para automatizar la publicación de Posts desde fuentes externas sea tan compleja y poco amigable. Como casi todo lo que voy mirando, responde a una necesidad de alguno de mis pequeños proyectos. En este caso necesitaba generar contenido para www.uadla.com, la LEER MÁS
Objetivos 2016!
El estar escribiendo los objetivos del 2016 a mitad de año ya es representativo de que muy bien, lo que se dice muy bien, no es que vaya. Pero se puede ver desde otro punto de vista, el escribirlo tan tarde me da la oportunidad de adaptarlos y fracasar mucho menos en su consecución. Aunque LEER MÁS