"Aquello que no te mata... debería hacerte más fuerte" ;)

Archive for 'Hacking' Category

« Previous PageNext Page »

Controles de Acceso Biométricos

8 June 2007

Esta semana estuve en Barcelona en un cliente en el que tenía implantado un control de acceso biométrico en su CPD. Se trataba de un lector de huellas que iba complementado con la introducción de un código numérico. Mientras estaba por allí, me interesé por el funcionamiento del control y el cliente me confirmó que […]

1 Comment » | Posted in Curiosidades, Hacking, Mercado, Tecnologias | del.icio.us |

Los Peligros de USB

6 June 2007

Hace un par de días publicaban en Kriptópolis un ejemplo de una aplicación “maliciosa” que de forma silente copia el contenido de cualquier llave USB que sea pinchada en el equipo. La aplicación se llama USBDumper y su forma de uso es trivial, basta con ejecutar el programa y elegir un par de parámetros de […]

1 Comment » | Posted in Hacking, Herramientas, Ingenieria Social | del.icio.us |

Control de Acceso

4 June 2007

Esta noche tras ir al cine, debido al hambre y la prisa, acabamos cenando algo en una conocida cadena internacional de comida rápida. Cuando estaba pidiendo la cena en el mostrador, me sorprendí observando la puerta de acceso a la parte privada del establecimiento donde está la cocina, almacén, acceso a las cajas, etc. Sorprendentemente (es la primera […]

1 Comment » | Posted in Curiosidades, Hacking, Ingenieria Social, Normativas, Sociedad | del.icio.us |

Publicación de IS2ME: Seguridad de la Información a la Mediana Empresa

28 May 2007

Como ya había prometido hace unos días, incluyo a continuación la nota de publicación de IS2ME. Espero que sea de vuestro interés. Estaremos esperando vuestros comentarios, opiniones, críticas y/o felicitaciones 🙂  IS2ME: Seguridad de la Información a la Mediana Empresa Un Método para Acercar e Implementar la Seguridad de la Información en las Pequeñas y Medianas Empresas Los […]

No Comments » | Posted in Continuidad de Negocio, Curiosidades, Documentos, Eventos, Hacking, Herramientas, Ingenieria Social, Mercado, Normativas, Sociedad, Tecnologias | del.icio.us |

Bluetooth Hacking: Estado del Arte

21 May 2007

¿Tenéis una hora y media disponible próximamente? ¿os interesa conocer cuál es el estado del arte en cuanto a seguridad en Bluetooth y cuáles son los riesgos que asumes cada vez que llevas el bluetooth de tu móvil o PDA activado sin necesidad? Si es así, os recomiendo encarecidamente ver el siguiente vídeo:

No Comments » | Posted in Documentos, Eventos, Hacking, Sociedad, Tecnologias | del.icio.us |

IS2ME: Information Security to Medium Enterprise

18 May 2007

Hace ya unas semanas que mi compañero y amigo Ignacio Paredes y yo venimos trabajando en algo que hace ya tiempo que echamos en falta en nuestro trabajo: un método de implementación de la seguridad de la información en las medianas empresas que conjugue por una parte, las necesidades de cumplimiento y desarrollo de un […]

No Comments » | Posted in Continuidad de Negocio, Curiosidades, Documentos, Hacking, Herramientas, Ingenieria Social, Mercado, Normativas, Sociedad, Tecnologias, Wireless | del.icio.us |

Firewall Personal (… de otro tipo)

15 May 2007

Siempre que hablamos de firewalls personales, pensamos y nos referimos a las utilidades software que habitualmente instalamos en nuestros equipos personales (ordenadores) para evitar intrusiones, filtrar conexiones, etc. pero hoy voy a hablar aquí de otro tipo de firewalls personales que lo que realmente hacen no es proteger nuestros equipos personales, sino  nuestra propia persona […]

1 Comment » | Posted in Curiosidades, Hacking, Herramientas, Mercado, Sociedad, Tecnologias | del.icio.us |

No Leas Esto

9 May 2007

Pues lo mismo que estás haciendo es lo que han hecho un montón de personas en un “experimento” ¿sociológico? hecho por Didier Stevens. Es decir, picar con la curiosidad. Didier publicó el siguiente anuncio mediante la publicidad de Google durante 6 meses y obtuvo un total de 409 accesos a un sitio donde claramente se indicaba […]

No Comments » | Posted in Curiosidades, Hacking, Ingenieria Social, Sociedad | del.icio.us |

Ampliando informacion sobre TEMPEST

8 May 2007

Como parece que la referencia que incluí sobre TEMPEST y cómo “fisgar” lo visualizado por una pantalla a distancia (TFT, CRT) ha tenido bastante éxito, os incluyo a continuación otra referencia a un artículo muy interesante que entra en más detalle sobre este tema y que incluye una buena bibliografía y enlaces, además de algún vídeo […]

No Comments » | Posted in Curiosidades, Hacking, Herramientas, Sociedad, Tecnologias, Wireless | del.icio.us |

Fisgando a traves de las paredes (TFT eavesdropping)

5 May 2007

Hace unos días mencionaba el término TEMPEST y cómo es posible visualizar los contenidos de un monitor “tradicional” (CRT) a larga distancia mediante la recepción de sus “emanaciones”. Ya había tenido oportunidad de ver un par de demos en vídeo y de disfrutar leyendo como un personaje lo utilizaba para obtener información en la excelente […]

2 Comments » | Posted in Curiosidades, Hacking, Herramientas, Sociedad, Tecnologias, Wireless | del.icio.us |

« Previous PageNext Page »

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed