seguridad

¿Falta talento en ciberseguridad?, una charla de David Meléndez en HackandBeers.

Con luz y taquígrafos: ¿Falta talento en ciberseguridad?

Cuando algo se repite hasta la extenuación; cuando algo lo dice mucha gente de manera reiterada en el tiempo; cuando algo lo afirma alguien importante o reputado o cuando se cae en el falso dilema de crear un problema para acto seguido tener una solución a ese problema, los ingredientes están servidos para engullir la …

Con luz y taquígrafos: ¿Falta talento en ciberseguridad? Leer más »

Seguridad en navegadores web, charla de Josep Moreno 'Jomoza' y Pablo Martínez en las Jornadas BitUp.

Seguridad en navegadores web: Hacking Browsers

Dicen que quien busca encuentra y cuando se trata de sacar a la luz vulnerabilidades que pueden aprovechar los ciberdelincuentes, más. Los navegadores web convencionales, léase Chrome, Firefox, Internet Explorer y similares tampoco escapan a tener puntos vulnerables que se pueden atacar, explotar y poner a prueba su seguridad. En las Jornadas de Ciberseguridad BitUp …

Seguridad en navegadores web: Hacking Browsers Leer más »

Amenazas dirigidas a criptomonedas. MInería, ataques, robo de carteras y mucho más, charla de Josep Albors en TomatinaCON.

Amenazas dirigidas a criptomonedas. Minería, ataques, robo de cuentas y mucho más.

Técnicas y vectores de ataque viejos para cosas novedosas. En 2009, hace apenas nada, nació el Bitcoin la primera criptomoneda con la que se empezó a operar de manera virtual así que las criptomonedas no llevan tanto tiempo con nosotros pero las amenazas relacionadas con ellas no dejan de producirse a un ritmo creciente sea …

Amenazas dirigidas a criptomonedas. Minería, ataques, robo de cuentas y mucho más. Leer más »

Securizando nuestros smartphones, charla de Rolo Miján

Securizando nuestros smartphones: algunos aspectos a tener en cuenta

¿En los dispositivos móviles qué sistema operativo es ‘más seguro Android o iOS? ¿qué buenas prácticas de seguridad hay que aplicar para aumentar la seguridad de los smartphones? ¿qué tipo de cifrados existen? ¿qué aplicación de mensajería instantánea ofrece más confianza? Cuando pensamos en la seguridad y privacidad de los dispositivos móviles, en especial de …

Securizando nuestros smartphones: algunos aspectos a tener en cuenta Leer más »

Seguridad informática en las empresas, por qué debería ser una prioridad

Seguridad informática en las empresas ¿por qué debe ser una prioridad?

La seguridad informática en las empresas es tan importante y se le presta tan poca atención en ocasiones que he considerado oportuno recoger en un minivídeo disponible a continuación junto con el podcast y la transcripción del mismo, la opinión que expresó al respecto Jesús Angosto (@jdangosto) a su paso por Palabra de hacker en …

Seguridad informática en las empresas ¿por qué debe ser una prioridad? Leer más »

Análisis de un incidente de seguridad, charla de Javier Payá en H&B

Al buen Tomashing 365. Análisis de un incidente de seguridad

Los ciberdelincuentes buscan y rebuscan la fórmula con la que conseguir sus objetivos y muchas veces el medio usado es el phishing que es la suplantación de identidad para llevar a cabo su engaño. Hasta aquí nada nuevo bajo el sol. En Palabra de hacker ha salido a relucir este tema en numerosas ocasiones siempre …

Al buen Tomashing 365. Análisis de un incidente de seguridad Leer más »

Más allá del machine learning, deep learning por Alberto Ruíz Rodas en TomatinaCON.

Más allá del Machine learning: Deep learning para detectar webs maliciosas

Hablar de inteligencia artificial (IA) parece que se ha convertido en el mantra de moda y que todo el mundo lo aplica a su actividad cual coletilla que suma puntos pero la realidad es que no es tan novedoso como se pueda pensar y hay tantos especialistas que dominen este campo de manera profunda pero …

Más allá del Machine learning: Deep learning para detectar webs maliciosas Leer más »

Botnets, luchando contra Umbrella Corp, una charla de Luis Francisco Monge

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi

Si nos remitimos a la definición consensuada de qué es una botnet, denominada comúnmente red zombi, tenemos como resultado que se trata de «un conjunto o red de robots informáticos o bots, que se ejecutan de manera autómata y automática». El objetivo de quien controla una botnet o red de botnets es poder dirigir todos …

Botnets. Cómo se forman y cómo se lucha contra estas redes zombi Leer más »

Bypass a un terminal cifrado con Android 7 para análisis forense, charla de Buenaventura Salcedo

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense

Realizar un bypass o recuperación de datos de dispositivos móviles cifrados no es una tarea fácil de realizar. Por eso siempre es una gozada disponer de profesionales que están dispuestos a compartir su experiencia con estos temas que pueden ayudar a otros con la tarea o dar ideas para iniciar nuevas investigaciones y pruebas. En …

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense Leer más »

Cómo defenderse de los malos con Cyber Threat Intelligence, charla de Alex Casanova en H&B

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas

Internet está llena de información que puede ayudar a prevenir, mitigar o afrontar las infinitas amenazas de ciberseguridad que existen y que se renuevan, se podría decir, a diario. Pero hay que tener algo muy claro: no por tener mucha información nos vamos a proteger mejor, es decir, tener por tener no es la solución …

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas Leer más »

Wacrypt, software de análisis de WhatsApp por Matías Moreno en las Jornadas TomatinaCON.

Wacrypt, software para la extracción de conversaciones de WhatsApp

¿En qué situaciones una persona necesita extraer las conversaciones de WhatsApp para recuperarlas? Pues en muchas. En ocasiones de manera personal y en otras muchas de manera profesional porque se esté ejerciendo un análisis forense de un dispositivo porque haya una necesidad de revisar conversaciones, imágenes o mensajes incluso borrados pero que dejan huella. En …

Wacrypt, software para la extracción de conversaciones de WhatsApp Leer más »

Estado de la seguridad en sistemas industriales, charla ofrecida por Josep Albors en SegurXest

Estado de la seguridad en sistemas industriales

Cuando un sistema de producción falla en una empresa se puede producir un efecto cascada indeseado que acabe afectando a toda la cadena y por tanto a toda la producción y este panorama descrito como que no pinta muy bien. De ahí la importancia que tiene que en los sistemas industriales todo marche como un …

Estado de la seguridad en sistemas industriales Leer más »

"Soy abogado ¿necesito un hacker? Charla de Jacob Peregrina en HoneyCON

Soy abogado ¿necesito un hacker?

Si pensamos en el mundo jurídico, en concreto en los abogados, la mítica frase «truco o trato» nos puede venir fácilmente a la mente. ¿Por qué? Pues porque los abogados siempre tienen la necesidad de usar sus «trucos», es decir, de usar sus conocimientos para encontrar la resolución al reto jurídico que se les plantea …

Soy abogado ¿necesito un hacker? Leer más »

¿Qué es una infraestructura crítica?

¿Qué es una infraestructura crítica?

Las sociedades cada día son más complejas y cuentan con más servicios. Las infraestructuras de los estados tienen que dar respuesta a un montón de necesidades que sustentan el llamado el estado del bienestar y la tarea cada vez es más complicada. Dentro de todos los servicios existe un conjunto de infraestructuras que se consideran …

¿Qué es una infraestructura crítica? Leer más »

Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina …

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks Leer más »