¿Y si entramos en la Deep Web? (Pero solo la puntita)

Bueno, ahora ya hace unos días que tenemos montado nuestro flamante y reluciente Laboratorio de Ciberseguridad. Tendremos que aprovecharlo de alguna manera, y como no podemos entrar a trapo sin ir absorbiendo conceptos, lo que ahora nos toca es dar una vuelta por la Deep Web, y ya de paso empezar a comprender los conceptos, LEER MÁS

Montando un laboratorio de Ethical Hacking o “Cyber Security Laboratory I’m really cool”

Me encanta el nombre de Laboratorio de Ciberseguridad, cada vez que lo leo me entran ganas de comprarme una Bata Blanca. Pero realmente, como casi siempre, todo es más sencillo de lo que parece. Un laboratorio de Ciberseguridad está compuesto fundamentalmente de tres cosas: Un USB Wi-Fi que soporte las herramientas de Pen-Testing. Una máquina LEER MÁS

Buffer Overflow Para Negados. II-Parte. Ejecutando código del chungo.

En esta segunda parte vamos a ver como se puede usar un stack overflow para ejecutar código malicioso. No quiere decir que vayamos a ser capaces de hacerlo, sino de entender el mecanismo y tener más fácil crear código seguro. Que por algo esto este post esta en Ciberseguridad Básica 🙂 Los Hackeos serios los LEER MÁS

Buffer Overflow para negados. I-Parte.

Clásico de los clásicos donde los haya, y todavía totalmente en vigencia. Mediante esta vulnerabilidad alguien puede llegar a ejecutar el código que quiera insertando en ciertas partes de la memoria. Vaaaleeee, esto es complicado! ¿Quién narices va a hacer esto? ¿Mr. Robot? Pues no. Dejando la teoría aparte vamos a ver un ejemplo que LEER MÁS

Una introducción a uno de los clásicos de la ciberseguridad: los SQL Injection.

Si estás cansado de oír hablar de los SQL Injection pero nunca te ha quedado muy claro para qué servían… o sirven, voy a intentar dar un pequeño y claro ejemplo. No hay tema mejor para empezar una serie de clasicos de la ciberseguridad, así que estreno la sección en la que se intentara explicar LEER MÁS

Autenticación de usuarios para tus proyectos WEB usando Firebase.

Firebase es la pura demostración de cómo ha cambiado el desarrollo en pocos años. Hemos dejado atrás, y mucho, el DIY (Do It Yourself). La época en la que los desarrolladores lo hacían todo, se construían sus librerías y optimizaban el código ya ha pasado. Como mínimo en lo que se refiere a APP’s de LEER MÁS

(ATM Malware) Winter is coming!

Cada vez que damos un paso para securizar un sistema, cada vez que lo fortalecemos, cada ataque que evitamos, sobretodo si conseguimos evitarlos todos, estamos dando un mensaje a “los Malos”: Buscad otro agujero, buscad otra víctima. Esto puede traducirse en que ataquen a otra entidad, o que busquen una vulnerabilidad nueva que afecte a LEER MÁS

Como Trabaja Google.

El secreto esta en el 20%, o eso he sacado de la lectura del libro: “Como Trabaja Google”, firmado, y posiblemente escrito parcialmente por Eric Schmidt, el que fue CEO de Google del 2001 al 2011 y ahora continúa como asesor de los dos fundadores en Alphabet. Es una lectura entretenida, en ningún caso se LEER MÁS

¿Cómo serán las transferencias en el futuro?

Estoy convencido que serán increíblemente sencillas para el usuario. Este entrará en su casa y dirá: «SIGOCO (póngase el nombre del asistente preferido) Envíale 200 euros a mi hermana.» Esta frase, para nuestros sistemas bancarios no tiene ningún sentido, o bueno, no exageremos, tienen poco sentido. Conocemos a nuestro usuario pero no tenemos claro si LEER MÁS