Ciberseguridad TOTAL

Blog / noticias

Lo fácil que es hackear un smartphone

Lo fácil que es hackear un smartphone

Hoy en día todos tenemos un smartphone, es más, seguramente abusemos de su uso, pasando más tiempo frente a su pantalla del que debiéramos, y si nos paramos un minuto a pensar, es curioso como ese...

leer más
Punto de partida: Ciberhigiene

Punto de partida: Ciberhigiene

Últimamente está bastante de moda el concepto de ciber higiene o higiene cibernética, bueno más bien su término en inglés “cyber hygiene”, porque en lo relativo a tecnología, parece que queda más...

leer más
Mimikatz, experto ladrón de guante blanco

Mimikatz, experto ladrón de guante blanco

Quién le diría a Benjamin Delpy allá por el 2011, que la herramienta que terminó  desarrollando y bautizando como Mimikatz, se convertiría en uno de los principales actores de robo de...

leer más
La huella digital del navegador

La huella digital del navegador

Estamos a día de hoy bastante concienciados con el tema de las cookies de seguimiento, y si no lo estamos, al menos habremos notado que algo tienen que ver con nuestra privacidad a través de los...

leer más
Privacy is sexy

Privacy is sexy

En ocasiones encuentras escondidas, y casi por casualidad pequeñas joyas que merecen muy mucho la pena, y ese es el caso del proyecto privacy.sexy: https://privacy.sexy/, dónde el contenido es si...

leer más
Fracaso o éxito del teletrabajo en España

Fracaso o éxito del teletrabajo en España

Resulta curioso cómo en esta sociedad moderna, contínuamente conectada y con acceso instantáneo a innumerables recursos de información y datos, se produce en todos los ámbitos habidos y por haber,...

leer más
Pegasus como ejemplo de Zero click attack

Pegasus como ejemplo de Zero click attack

Hace casi 1 año hablamos por aquí de Pegasus: https://ciberseguridadtotal.com/pegasus-el-ultimo-peliculon-de-espias/, en un artículo que sigue más vigente que nunca, y os recomiendo echar un...

leer más
Metadatos: más alla de los datos

Metadatos: más alla de los datos

Vamos a hablar sobre metadatos, cuya definición bien parece un juego de palabras, de hecho la wikipedia indica que se puede considerar metadatos a datos que describen otros datos, ¿cómo te has...

leer más
A vueltas entre VIP y VAP

A vueltas entre VIP y VAP

Indudablemente, en el contexto de ciberseguridad y nuevas tecnologías, los cambios son constantes y profundos, y uno de los que más llama la atención es el hecho de que nosotros como personas, nos...

leer más
Seguridad en contenedores Docker

Seguridad en contenedores Docker

No descubro nada nuevo si señalo que Docker: https://www.docker.com/ será, o más bien es, lo que la virtualización de sistemas operativos fue en su momento. Tampoco voy a adentrarme en explicar lo...

leer más
Cómo protegernos: guía sencilla y eficaz

Cómo protegernos: guía sencilla y eficaz

A través de entradas anteriores del Blog, o de secciones principales como la de “Amenazas”, ya sea de manera directa o indirecta hemos hablado de buenas prácticas orientadas a mantenernos protegidos...

leer más
BlueIris, solución profesional CCTV

BlueIris, solución profesional CCTV

Hace tiempo publiqué un análisis en este blog sobre una cámara de seguridad Xiaomi, muy acertada para un entorno doméstico, y con la que por un precio realmente contenido, podemos tener un...

leer más
Quién vigila a los vigilantes

Quién vigila a los vigilantes

Quis custodiet ipsos custodes, o quién vigila a los vigilantes, es una expresión que data del poeta romano Juvenal, por lo que es un concepto sobre el que se ha dado más de una vuelta desde hace...

leer más
Las malas artes de las operadoras

Las malas artes de las operadoras

Sinceramente, me cuesta creer que alguien haya conseguido librarse a estas alturas, de las malas praxis de las operadoras de comunicaciones, que con total impunidad y parece beneplácito de las...

leer más
Cuando cifrar el disco duro es una buena idea

Cuando cifrar el disco duro es una buena idea

Desgraciadamente, hoy en día oír las palabras “cifrado de disco duro” pone los pelos de punta, y es que el temido ransomware: https://ciberseguridadtotal.com/amenazas/malware/ está tan omnipresente,...

leer más
Pegasus, el último peliculón de espías

Pegasus, el último peliculón de espías

Probablemente los guionistas, especialmente orientados a thrillers y películas de confabulaciones, están a día de hoy entre 2 tesituras diferenciadas, o bien, considerar como un verdadero hándicap...

leer más
Zimbra como solución de correo electrónico

Zimbra como solución de correo electrónico

La realidad es que cada día es más común externalizar el servicio de correo electrónico de una empresa, especialmente a las soluciones cloud de turno: Office365 de Microsoft: https://www.office.com/...

leer más
El negocio de borrar datos de internet

El negocio de borrar datos de internet

Cada vez proliferan más y más las empresas dedicadas a borrar datos de internet, lo que antes parecía algo excepcional, ahora es un negocio reglado y extendido. Lo cual además de curioso, resulta...

leer más
Modus operandi: apagafuegos

Modus operandi: apagafuegos

Al hilo de un reciente estudio de Kaspersky “How IT security leaders can unlock the potential of their teams”: https://www.kaspersky.com/blog/it-security-economics-2020-part-4/, al que no viene mal...

leer más