¿Y si entramos en la Deep Web? (Pero solo la puntita)
Bueno, ahora ya hace unos días que tenemos montado nuestro flamante y reluciente Laboratorio de Ciberseguridad. Tendremos que aprovecharlo de alguna manera, y como no podemos entrar a trapo sin…
Bueno, ahora ya hace unos días que tenemos montado nuestro flamante y reluciente Laboratorio de Ciberseguridad. Tendremos que aprovecharlo de alguna manera, y como no podemos entrar a trapo sin…
Me encanta el nombre de Laboratorio de Ciberseguridad, cada vez que lo leo me entran ganas de comprarme una Bata Blanca. Pero realmente, como casi siempre, todo es más sencillo…
En esta segunda parte vamos a ver como se puede usar un stack overflow para ejecutar código malicioso. No quiere decir que vayamos a ser capaces de hacerlo, sino de…
Clásico de los clásicos donde los haya, y todavía totalmente en vigencia. Mediante esta vulnerabilidad alguien puede llegar a ejecutar el código que quiera insertando en ciertas partes de la…
Tumbar Internet: Lo que hace poco parecía un guión digno de una película de «serie B» empieza a verse como una posibilidad real. Puede llegar a suceder y no hace…
Si estás cansado de oír hablar de los SQL Injection pero nunca te ha quedado muy claro para qué servían… o sirven, voy a intentar dar un pequeño y claro…
Firebase es la pura demostración de cómo ha cambiado el desarrollo en pocos años. Hemos dejado atrás, y mucho, el DIY (Do It Yourself). La época en la que los…
Cada vez que damos un paso para securizar un sistema, cada vez que lo fortalecemos, cada ataque que evitamos, sobretodo si conseguimos evitarlos todos, estamos dando un mensaje a “los…
El secreto esta en el 20%, o eso he sacado de la lectura del libro: “Como Trabaja Google”, firmado, y posiblemente escrito parcialmente por Eric Schmidt, el que fue CEO…
Estoy convencido que serán increíblemente sencillas para el usuario. Este entrará en su casa y dirá: «SIGOCO (póngase el nombre del asistente preferido) Envíale 200 euros a mi hermana.» Esta…