Ingeniería social en la universidad con repaso a las principales técnicas, charla de Javier Caballero

Ingeniería social en la universidad, breve repaso a las principales técnicas

Cuando el factor humano es clave en materia de ciberseguridad, la ingeniería social despliega todo su esplendor para lograr el objetivo marcado que por desgracia en estos términos suele ser su engaño para conseguir dinero, información, poder… Como la ingeniería social existe desde prácticamente el origen de los tiempos, hoy en día se aplica con …

Ingeniería social en la universidad, breve repaso a las principales técnicas Leer más »

ArDucky y DirtyTooth, herramientas con arduino y Raspberry Pi, charla de Álvaro Nuñez en TomatinaCON.

ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi

En un laboratorio de innovación relacionado con la ciberseguridad se mezclan muchas ideas, se proyectan muchas pruebas de concepto (PoC), se cacharrea mucho, se prueba demasiado, se descarta también demasiado y finalmente salen a la luz diferentes diferentes herramientas, diferentes patentes, diferentes cosas. Unas evolucionan y llegan lejos, otras se quedan en pequeñas herramientas o …

ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi Leer más »

¿Falta talento en ciberseguridad?, una charla de David Meléndez en HackandBeers.

Con luz y taquígrafos: ¿Falta talento en ciberseguridad?

Cuando algo se repite hasta la extenuación; cuando algo lo dice mucha gente de manera reiterada en el tiempo; cuando algo lo afirma alguien importante o reputado o cuando se cae en el falso dilema de crear un problema para acto seguido tener una solución a ese problema, los ingredientes están servidos para engullir la …

Con luz y taquígrafos: ¿Falta talento en ciberseguridad? Leer más »

Ingeniería social: evolución del phishing avanzado, charla de Pablo González en TomatinaCON

Ingeniería social: evolución del phishing avanzado

Los ciberdelincuentes no dejan de innovar y tratan de engañar al usuario de múltiples formas para hacer su particular agosto como ha salido a relucir en Palabra de hacker en numerosas ocasiones por eso en cuestiones de seguridad en la red toda precaución es poca. Cuando el phishing avanzado entra en juego, cualquier persona estamos …

Ingeniería social: evolución del phishing avanzado Leer más »

Seguridad en navegadores web, charla de Josep Moreno 'Jomoza' y Pablo Martínez en las Jornadas BitUp.

Seguridad en navegadores web: Hacking Browsers

Dicen que quien busca encuentra y cuando se trata de sacar a la luz vulnerabilidades que pueden aprovechar los ciberdelincuentes, más. Los navegadores web convencionales, léase Chrome, Firefox, Internet Explorer y similares tampoco escapan a tener puntos vulnerables que se pueden atacar, explotar y poner a prueba su seguridad. En las Jornadas de Ciberseguridad BitUp …

Seguridad en navegadores web: Hacking Browsers Leer más »

Cryptojacking. Detección, prevención y casos reales, charla de José Carlos García en BitUp.

Cryptojacking. Detección, prevención e investigaciones

Cryptojacking y Ransomware. Si ponemos en una balanza estas dos grandes amenazas que existen hoy en día en términos de seguridad informática, el pulso estaría bastante reñido. A priori el daño causado por un ransomware o secuestro virtual de dispositivos que lleva a cabo el cifrado de los archivos a cambio de un rescate económico …

Cryptojacking. Detección, prevención e investigaciones Leer más »

El Back-End de los Capture the Flag CTF, charla de Edu Sánchez en Hack&Beers.

El Back-End de los Capture The Flag CTF con ejemplos de retos

La popularidad de los Capture de Flag o CTF va en aumento. Estas pruebas de competición basadas en la ejecución de diversos retos informáticos se prodigan por la red y se organizan prácticamente en cada jornada o congreso de seguridad que se celebran en todo el mundo. Su principal objetivo es el aprendizaje además de …

El Back-End de los Capture The Flag CTF con ejemplos de retos Leer más »

Amenazas dirigidas a criptomonedas. MInería, ataques, robo de carteras y mucho más, charla de Josep Albors en TomatinaCON.

Amenazas dirigidas a criptomonedas. Minería, ataques, robo de cuentas y mucho más.

Técnicas y vectores de ataque viejos para cosas novedosas. En 2009, hace apenas nada, nació el Bitcoin la primera criptomoneda con la que se empezó a operar de manera virtual así que las criptomonedas no llevan tanto tiempo con nosotros pero las amenazas relacionadas con ellas no dejan de producirse a un ritmo creciente sea …

Amenazas dirigidas a criptomonedas. Minería, ataques, robo de cuentas y mucho más. Leer más »

Securizando nuestros smartphones, charla de Rolo Miján

Securizando nuestros smartphones: algunos aspectos a tener en cuenta

¿En los dispositivos móviles qué sistema operativo es ‘más seguro Android o iOS? ¿qué buenas prácticas de seguridad hay que aplicar para aumentar la seguridad de los smartphones? ¿qué tipo de cifrados existen? ¿qué aplicación de mensajería instantánea ofrece más confianza? Cuando pensamos en la seguridad y privacidad de los dispositivos móviles, en especial de …

Securizando nuestros smartphones: algunos aspectos a tener en cuenta Leer más »

Seguridad informática en las empresas, por qué debería ser una prioridad

Seguridad informática en las empresas ¿por qué debe ser una prioridad?

La seguridad informática en las empresas es tan importante y se le presta tan poca atención en ocasiones que he considerado oportuno recoger en un minivídeo disponible a continuación junto con el podcast y la transcripción del mismo, la opinión que expresó al respecto Jesús Angosto (@jdangosto) a su paso por Palabra de hacker en …

Seguridad informática en las empresas ¿por qué debe ser una prioridad? Leer más »

Detección de intrusos mediante patrones con los programas Snort y Jueves, charla de Ismael Manzanera en BitUp.

IDS – Detección de intrusos mediante patrones con Snort y Jueves

Detectar a tiempo que alguien está intentando acceder a una red o dispositivo, es vital. Por ese motivo contar con herramientas y sistemas que ayuden en la monitorización, detección y contención de estos ataques resulta de vital importancia. En las Jornadas de Ciberseguridad BitUp celebradas en Alicante, Ismael Manzanera (@Manza_Root) estudiante de Sistemas microinformáticos y …

IDS – Detección de intrusos mediante patrones con Snort y Jueves Leer más »

Python & OSINT para proyectos de seguridad, charla de José Manuel Ortega en BitUp

Herramientas en Python & OSINT para proyectos de seguridad

Python es un lenguaje de programación de uso extendido por la gran cantidad de posibilidades que presenta de una manera sencilla y flexible y es bastante utilizado para realizar PoC (pruebas de concepto) de una manera rápida. Con Python se encuentran por ejemplo herramientas para hacer Web Scraping (BeautifulSoup, Scrapy), para temas de desarrollo web …

Herramientas en Python & OSINT para proyectos de seguridad Leer más »

Ciberseguridad de tú a tú, webinar ofrecido por Yolanda Corral en Cybersecurity by women

Ciberseguridad de tú a tú con la comunidad LATAM Cybersecurity by Women

Estrechar lazos con iniciativas que suman y son positivas es genial. Hace unos días compartí un webinar con la comunidad LATAM Cybersecurity by Women que se ha puesto a caminar hace relativamente poco tiempo en Perú. Su idea es ir sumando otros países latinoamericanos a la iniciativa que busca dar visibilidad y empoderar a las …

Ciberseguridad de tú a tú con la comunidad LATAM Cybersecurity by Women Leer más »

Desarrollo de código seguro, charla de Jesús Hernández

Desarrollo de código seguro. La seguridad importa, pasos a contemplar.

Si algo empieza mal, mal acaba. Cuando se está desarrollando software hay que tener en cuenta la seguridad desde el primer segundo y aunque esto puede parecer muy obvio la realidad se impone y se evidencia que no siempre es así de ahí que tenga tanta importancia insistir en la importancia que tiene el desarrollo …

Desarrollo de código seguro. La seguridad importa, pasos a contemplar. Leer más »