El día de hoy (ayer) estaba revisando mi cuenta de Twitter y me llamó la atención un retuit de Lesley Carhart (@hacks4pancakes) pasando la voz de Pips (@Pips801) invitando a resolver un reto tipo captura la bandera (CTF por sus siglas en ingles). Para comenzar a resolver este enigma, tenemos que descifrar el código: dnp0aGUucGJ6L0VHUnlZUUI=…
Procesos Linux: “tracker-store” y “tracker-miner-fs”
En el año 2016 escribí un articulo sobre como desactivar Zeitgeist (conocido actualmente como Gnome Activity Journal) el cual es un grupo de aplicaciones diseñadas para facilitar las busquedas e indexar archivos en Gnome, pero que desde mi punto de vista puede significar un alto grado de invasión a mi privacidad, hoy voy a hablar…
Riesgos de incluir código de terceros en tus aplicaciones Web: Caso JavaScript
Hoy vinieron a mi memoria viejos recuerdos de cuando realizaba evaluaciones de seguridad en aplicaciones Web por allá en 2012 o 2013 y las discusiones con el equipo de desarrolladores, cuando en el código fuente encontraba referencia a librerías externas, sobre todo en aplicaciones que manejan información sensible, por ejemplo, en el código encontraba algo…
Reto #1 – Hispasec Una al Mes
Como había comentado en el articulo anterior nuestros amigos de Hispasec crearon un proyecto para incentivar a los especialistas en seguridad de la información a poner en practica sus conocimientos. El proyecto se llama “Una al Mes”. El 15 de noviembre de 2017 se publicó el primer reto, que consiste en “encontrar una serie de…
Demuestra tus habilidades de hacking resolviendo los retos de Hispasec Una-al-Mes
Nuestros amigos de Hispasec han creado un proyecto para incentivar a la gente a demostrar sus habilidades en hacking resolviendo retos al mejor estilo de los juegos donde los participantes deben capturar la bandera del enemigo (Capture-The-Flag). El primer reto fue publicado el día 15 de noviembre de 2017 y los próximos retos serán publicados los…
¿Qué podemos aprender de los mensajes de error?
Este artículo está inspirado por una captura de pantalla, que me hizo llegar una persona muy querida, una captura del mensaje de error que le dió la página web de su banco cuando estaba intentando ingresar a la aplicación desde su dispositivo móvil. No voy a revelar el nombre del banco, así como tampoco voy…
JavaScript: Como graficar funciones matemáticas con HTML, CSS y JS
Hace un par de días comencé a hacer el curso de JavaScript ofrecido por la W3C en http://www.edx.org este post y los siguientes post relacionados son solo para referencia, de esta manera puedo ir dejando información que posteriormente me pueda servir a la hora de desarrollar alguna aplicación. Hablando un poco del curso el mismo…
Vectores de ataque
Los vectores de ataque son las rutas o los medios utilizados para realizar los ataques. Un vector de ataque le permite al atacante explotar o tomar ventaja de alguna vulnerabilidad o debilidad existente en el sistema. Algunos de los vectores de ataques pueden ser: Redes sociales. Correo Electrónico. Descarga de archivos (PDF, Imagenes, Audio y…
Ataques informáticos
Un ataque es la acción deliberada para tratar de explotar una vulnerabilidad o debilidad en las redes o sistemas de información, generalmente surge de la motivación que tenga el atacante quien aplica técnicas y herramientas en la búsqueda de su objetivo. Los objetivos o motivaciones que pueda tener el atacante, pueden ser: robo de información,…
Pasos para implementar políticas de seguridad
Las políticas de seguridad se implementan para reducir el riesgo de ser atacado o reducir el impacto en caso de ser atacados y deben estar adaptadas a cada empresa debido a que cada empresa tiene sus particularidades. Puedes ver el video relacionado con este articulo AQUÍ A grandes rasgos los pasos necesarios para realizar la implementación serían los…
Descarga el e-book: Estructura y contenido de las políticas de seguridad
Puedes descargar el archivo “Estructura y Contenido de las Políticas de Seguridad” que contiene más de 187 puntos que deben ser considerados durante la creación de las políticas, pulsando —–> AQUÍ.
Tipos de políticas de seguridad
Para ver el video de este capitulo en YouTube Puedes descargar el archivo “Estructura y Contenido de las Políticas de Seguridad” que contiene más de 187 puntos que deben ser considerados durante la creación de las políticas, pulsando —–> AQUÍ. De acuerdo al nivel de restricciones impuestas en la organización, las políticas de seguridad pueden ser…