Ciberseguridad TOTAL
Blog / noticias
No olvides verificar el hash del software que descargas
Os habrá pasado más de una vez, que al ir a descargar un software o sistema operativo de internet, la web de turno os ha propuesto verificar el hash correspondiente tras la descarga. Por...
Lo fácil que es hackear un smartphone
Hoy en día todos tenemos un smartphone, es más, seguramente abusemos de su uso, pasando más tiempo frente a su pantalla del que debiéramos, y si nos paramos un minuto a pensar, es curioso como ese...
Punto de partida: Ciberhigiene
Últimamente está bastante de moda el concepto de ciber higiene o higiene cibernética, bueno más bien su término en inglés “cyber hygiene”, porque en lo relativo a tecnología, parece que queda más...
Mimikatz, experto ladrón de guante blanco
Quién le diría a Benjamin Delpy allá por el 2011, que la herramienta que terminó desarrollando y bautizando como Mimikatz, se convertiría en uno de los principales actores de robo de...
La privacidad de tu navegador al descubierto con Privacytests
Decir que nuestro navegador web es un elemento crítico de nuestra privacidad no es ninguna novedad, al fin y al cabo podemos presentar a este programa como la puerta hacia internet. Pero claro,...
La huella digital del navegador
Estamos a día de hoy bastante concienciados con el tema de las cookies de seguimiento, y si no lo estamos, al menos habremos notado que algo tienen que ver con nuestra privacidad a través de los...
Privacy is sexy
En ocasiones encuentras escondidas, y casi por casualidad pequeñas joyas que merecen muy mucho la pena, y ese es el caso del proyecto privacy.sexy: https://privacy.sexy/, dónde el contenido es si...
Análisis forense rápido y sencillo con Sysinternals
Puede que en un momento dado, tengas serias sospechas de que tu equipo ha sido comprometido por un malware, y sin embargo el antivirus no reporte nada raro. Y es que poniéndonos en lo peor, es...
Data Brokers: cómo la realidad supera a la ficción
Desgraciadamente, nos hemos habituado al uso de servicios aparentemente gratuitos, que en realidad no lo son, y el precio a pagar no es otro que nuestros datos personales. Es importante notar, que...
Fracaso o éxito del teletrabajo en España
Resulta curioso cómo en esta sociedad moderna, contínuamente conectada y con acceso instantáneo a innumerables recursos de información y datos, se produce en todos los ámbitos habidos y por haber,...
Intermediarios, intermediarios y más intermediarios
Antes de continuar, quería disculparme porque últimamente tengo bastante abandonado el presente blog, y muchos me habéis preguntado por ello. Simplemente el problema es que las 24 horas de las que...
Formación online, mi experiencia con la certificación Microsoft AZ-900
Últimamente tengo la sensación de que el tema de cursos y formación on-line se nos ha ido un poco de las manos, y ojo que no es una crítica en sí a los mismos, me refiero a que como bien dijo...
Modus operandi de un ciberataque: matriz de mitre
A diferencia de lo que nos muestra el cine, normalmente el robo a un establecimiento no sigue un guión lleno de giros inesperados e ideas brillantes, lo normal es alejarse de ese estereotipo de la...
Pegasus como ejemplo de Zero click attack
Hace casi 1 año hablamos por aquí de Pegasus: https://ciberseguridadtotal.com/pegasus-el-ultimo-peliculon-de-espias/, en un artículo que sigue más vigente que nunca, y os recomiendo echar un...
C1b3rWall 2021: IoT ¿estamos preparados para conectarnos al mundo?
En entradas anteriores os he hablado de la C1b3rWall Academy 2021: https://c1b3rwallacademy.usal.es/, por refrescaros la memoria, simplemente indicar que se trata de una iniciativa muy interesante,...
Clickbaiting, cuando el click está por encima de todo lo demás
Una de mis aficiones es el motor, concretamente el de 4 ruedas, y he aquí que recientemente mientras consumía las típicas noticias relacionadas, cosa que suelo hacer por RSS, y especialmente con...
DBeaver, la herramienta universal para administrar bases de datos
Habitualmente me veo en la tesitura de tener que administrar bases de datos de diferente naturaleza, que si MySQL, Postgresql, Microsoft SQL Server… y hasta ahora la manera de hacerlo era con...
Restaura tu privacidad online con PrivacyGuides
PrivacyGuides: https://www.privacyguides.org/ hace su carta de presentación con una pregunta al aire, una buena pregunta además: ¿Por qué debería importarme mi privacidad si no tengo nada que...
Digitalización e industria 4.0: del OT al IT y viceversa
Indudablemente, las nuevas tecnologías han conllevado profundos cambios en nuestras vidas, hablo de cambios incluso a nivel cultural y de modo de vida, convivimos con ellas y forman parte de nuestro...
Metadatos: más alla de los datos
Vamos a hablar sobre metadatos, cuya definición bien parece un juego de palabras, de hecho la wikipedia indica que se puede considerar metadatos a datos que describen otros datos, ¿cómo te has...
La obsolescencia programada de nuestro smartphone
Recientemente Samsung ha presentado sus nuevos dispositivos de referencia, la gama de smartphones S22 y la tablet S8, las novedades son muchas, como la inclusión de una nueva GPU AMD, o la mejora...
El píxel espía de nuestro correo electrónico
Cuando comentamos que estamos más que fichados, que la recolección de nuestros datos o comportamientos ha pasado a ser la norma, no estamos exagerando, de hecho seguramente ahora mismo se están...
La guerra de las operadoras contra Private relay
Vamos a comenzar hablando de una triste realidad, nuestra triste realidad, en la que nuestros datos personales, nuestra información privada, forma parte de un lucrativo negocio por parte de los...
A vueltas entre VIP y VAP
Indudablemente, en el contexto de ciberseguridad y nuevas tecnologías, los cambios son constantes y profundos, y uno de los que más llama la atención es el hecho de que nosotros como personas, nos...
C1b3rWall 2021: El desafío de la contraseña segura
Recientemente hablamos de la C1b3rWall Academy: https://c1b3rwallacademy.usal.es/, una interesante iniciativa que nos propone una formación gratuita enfocada sobre todo a Ciberseguridad, pero dónde...
El trasfondo de una vulnerabilidad como Log4Shell
Estos últimos días seguramente hayan sido bastante movidos para sysadmins repartidos por organizaciones de todo el mundo, el motivo una vulnerabilidad 0-Day denominada Log4Shell log4j vulnerability...
Seguridad en contenedores Docker
No descubro nada nuevo si señalo que Docker: https://www.docker.com/ será, o más bien es, lo que la virtualización de sistemas operativos fue en su momento. Tampoco voy a adentrarme en explicar lo...
Cómo protegernos: guía sencilla y eficaz
A través de entradas anteriores del Blog, o de secciones principales como la de “Amenazas”, ya sea de manera directa o indirecta hemos hablado de buenas prácticas orientadas a mantenernos protegidos...
phpIPAM: control de IPs y dispositivos en tu Red
En ocasiones resulta complicado controlar el crecimiento de los servicios que gestionas, especialmente, porque los recursos de los que dispones para esa gestión no sólo no crecen a igual ritmo, sino...
C1b3rWall 2021: Actualizaciones, actualizaciones y más actualizaciones
La C1b3rWall Academy, comprende una formación sobre Ciberseguridad a distancia, y gratuita, que está coordinada por la Policía Nacional y la Universidad de Salamanca. A través de su web oficial:...
Herramientas sysadmin imprescindibles en Windows
Aunque este tipo de afirmaciones suele ser siempre polémica, he de reconocer que en entorno servidor, mi recomendación es apostar siempre que sea posible por Linux, y no porque Windows server sea...
Un plan práctico de política de actualizaciones: Windows 10
Aprovechando que tengo reciente el desarrollo de una sesión formativa en video para la Ciberwall Academy 2021/2022: https://c1b3rwallacademy.usal.es/ en la que hablé de las bondades de mantener...
BlueIris, solución profesional CCTV
Hace tiempo publiqué un análisis en este blog sobre una cámara de seguridad Xiaomi, muy acertada para un entorno doméstico, y con la que por un precio realmente contenido, podemos tener un...
Quién vigila a los vigilantes
Quis custodiet ipsos custodes, o quién vigila a los vigilantes, es una expresión que data del poeta romano Juvenal, por lo que es un concepto sobre el que se ha dado más de una vuelta desde hace...
Las malas artes de las operadoras
Sinceramente, me cuesta creer que alguien haya conseguido librarse a estas alturas, de las malas praxis de las operadoras de comunicaciones, que con total impunidad y parece beneplácito de las...
Cuando cifrar el disco duro es una buena idea
Desgraciadamente, hoy en día oír las palabras “cifrado de disco duro” pone los pelos de punta, y es que el temido ransomware: https://ciberseguridadtotal.com/amenazas/malware/ está tan omnipresente,...
Vitaminas para Windows con Powertoys
No hace mucho, al hilo de Windows Sandbox, hablamos de pequeñas maravillas que por algún motivo Microsoft no termina de dar a conocer al gran público:...
Pegasus, el último peliculón de espías
Probablemente los guionistas, especialmente orientados a thrillers y películas de confabulaciones, están a día de hoy entre 2 tesituras diferenciadas, o bien, considerar como un verdadero hándicap...
Windows Sandbox, perfecto para trastear con cosas feas
Microsoft ofrece a veces pequeñas joyas escondidas, que por algún motivo desconocido, evita promocionar o publicitar demasiado. Son muchos los ejemplos, por ejemplo las famosas PowerToys:...
Zimbra como solución de correo electrónico
La realidad es que cada día es más común externalizar el servicio de correo electrónico de una empresa, especialmente a las soluciones cloud de turno: Office365 de Microsoft: https://www.office.com/...
El negocio de borrar datos de internet
Cada vez proliferan más y más las empresas dedicadas a borrar datos de internet, lo que antes parecía algo excepcional, ahora es un negocio reglado y extendido. Lo cual además de curioso, resulta...
Modus operandi: apagafuegos
Al hilo de un reciente estudio de Kaspersky “How IT security leaders can unlock the potential of their teams”: https://www.kaspersky.com/blog/it-security-economics-2020-part-4/, al que no viene mal...