Portada
mis comunidades
otras secciones
Los ingenieros de Google se dieron cuenta de que los resultados de Bing en algunas búsquedas comenzaban a parecerse mucho a los resultados que ofrece Google. Por ello, prepararon un 'señuelo' en Google para el buscador de Microsoft. Pocos dias despues comenzaron a aparecer los mismos resultados en Bing. Microsoft podría estar observando las búsquedas que hace la gente en Google y utilizando esta información para mejorar su buscador Bing.
Un trabajador muere cada seis días en 2010 En Castilla y León murieron el año pasado 60 personas en accidente laboral, 44 ejerciendo su actividad y 16 al ir o volver a su trabajo.
Friendo sin aceite (o casi) No comas tantas patatas fritas que tienen muchísimo aceite. Pues no. Ya no sirve esa excusa. Las patatas (y no sólo patatas) se pueden freír sin aceite. Lo prometió Philips hace un año y lo hemos comprobado en vivo y en directo. Me he llevado la Philips Airfryer al taller de cocina A Punto para probarla: cuatro patatas, un poco de sal, pimienta negra recién molida,...
Después de un año repleto de incidentes relacionados con el Portable Document Format (PDF) está bien mirar atrás y recordar algunos de los más importantes. A continuación se enumeran los enlaces de análisis de documentos PDF maliciosos y/o ofuscados, así como algunas herramientas que han hecho aparición en 2010. Espero que las disfrutéis! ;)
Hace pocos dias un articulo advertia que Wikileaks podria estar explotando P2P como fuente de filtraciones. Contra lo que pudiera pensarse este caso no es aislado y a lo largo de los años han estado expuestos en diversas redes P2P decenas de Manuales del Ejército de Tierra Español y de Infantería de Marina, además de Informes y Circulares de Guardia Civil, Policía Nacional así como Policías Locales en este último caso incluso Atestados conteniendo datos personales de ciudadanos.
Hoy vamos a hablar sobre Mac OSX en entornos forenses. Todo es debido a que hemos tenido un caso de lo más curioso que rompe los mitos de que 'mi mac es mas seguro que windows' o 'en mac no hace falta antivirus'. Nada más lejos de la realidad. ¿Es seguro mi MAC? En materias de seguridad y según dice WIKIPEDIA: "La arquitectura de seguridad integrada en el Mac OS X, al igual que en otros sistemas Unix, es una de las principales razones por las que los Mac están libres de malware." ¡¡FAIL!!.
Hoy en día la mayoría de la gente considera que sus comunicaciones por telefono son seguras a no ser que se dedique a temas ilegales (SITEL). Nada mas lejos de la realidad, en esta entrada vemos las multiples vulnerabilidades de GSM, su historia durante los ultimos diez años y cuales han sido los avances los ultimos dias para terminar de romper su seguridad. Ahora mismo pinchar un telefono movil esta al alcance de cualquiera por unos 1500 dolares en hardware y software disponible en internet.
Dos buenos ejemplos de operaciones psicologicas (PSYOPS) o de propaganda por parte de terroristas en internet son las revistas electrónicas Inspire e InFight, se trata de dos publicaciones jihadistas con un denominador común, se editan en ingles. Es esta característica las que las identifica claramente como material de propaganda, no están dirigidas a un público islámico que usaría mayoritariamente el árabe si no directamente a un público occidental. Pretenden desmoralizar a occidente o alentar a terroristas solitarios. Incluye enlaces en PDF.
¿Que pasaría si un ataque terrorista se complementara con un ataque hacker? Este escenario es planteado por la gente del blog Areopago21. El caso real del ataque terrorista de Bombay se pone como ejemplo para un supuesto teórico en el que un grupo terrorista utiliza tanto las modernas técnicas de hacking como los viejos métodos para dar lugar a una combinación altamente letal.
Los ingenieros de Google se dieron cuenta de que los resultados de Bing en algunas búsquedas comenzaban a parecerse mucho a los resultados que ofrece Google. Por ello, prepararon un 'señuelo' en Google para el buscador de Microsoft. Pocos dias despues comenzaron a aparecer los mismos resultados en Bing. Microsoft podría estar observando las búsquedas que hace la gente en Google y utilizando esta información para mejorar su buscador Bing.
Un trabajador muere cada seis días en 2010 En Castilla y León murieron el año pasado 60 personas en accidente laboral, 44 ejerciendo su actividad y 16 al ir o volver a su trabajo.
Friendo sin aceite (o casi) No comas tantas patatas fritas que tienen muchísimo aceite. Pues no. Ya no sirve esa excusa. Las patatas (y no sólo patatas) se pueden freír sin aceite. Lo prometió Philips hace un año y lo hemos comprobado en vivo y en directo. Me he llevado la Philips Airfryer al taller de cocina A Punto para probarla: cuatro patatas, un poco de sal, pimienta negra recién molida,...
Después de un año repleto de incidentes relacionados con el Portable Document Format (PDF) está bien mirar atrás y recordar algunos de los más importantes. A continuación se enumeran los enlaces de análisis de documentos PDF maliciosos y/o ofuscados, así como algunas herramientas que han hecho aparición en 2010. Espero que las disfrutéis! ;)
Hace pocos dias un articulo advertia que Wikileaks podria estar explotando P2P como fuente de filtraciones. Contra lo que pudiera pensarse este caso no es aislado y a lo largo de los años han estado expuestos en diversas redes P2P decenas de Manuales del Ejército de Tierra Español y de Infantería de Marina, además de Informes y Circulares de Guardia Civil, Policía Nacional así como Policías Locales en este último caso incluso Atestados conteniendo datos personales de ciudadanos.
Hoy vamos a hablar sobre Mac OSX en entornos forenses. Todo es debido a que hemos tenido un caso de lo más curioso que rompe los mitos de que 'mi mac es mas seguro que windows' o 'en mac no hace falta antivirus'. Nada más lejos de la realidad. ¿Es seguro mi MAC? En materias de seguridad y según dice WIKIPEDIA: "La arquitectura de seguridad integrada en el Mac OS X, al igual que en otros sistemas Unix, es una de las principales razones por las que los Mac están libres de malware." ¡¡FAIL!!.
Hoy en día la mayoría de la gente considera que sus comunicaciones por telefono son seguras a no ser que se dedique a temas ilegales (SITEL). Nada mas lejos de la realidad, en esta entrada vemos las multiples vulnerabilidades de GSM, su historia durante los ultimos diez años y cuales han sido los avances los ultimos dias para terminar de romper su seguridad. Ahora mismo pinchar un telefono movil esta al alcance de cualquiera por unos 1500 dolares en hardware y software disponible en internet.
Dos buenos ejemplos de operaciones psicologicas (PSYOPS) o de propaganda por parte de terroristas en internet son las revistas electrónicas Inspire e InFight, se trata de dos publicaciones jihadistas con un denominador común, se editan en ingles. Es esta característica las que las identifica claramente como material de propaganda, no están dirigidas a un público islámico que usaría mayoritariamente el árabe si no directamente a un público occidental. Pretenden desmoralizar a occidente o alentar a terroristas solitarios. Incluye enlaces en PDF.
¿Que pasaría si un ataque terrorista se complementara con un ataque hacker? Este escenario es planteado por la gente del blog Areopago21. El caso real del ataque terrorista de Bombay se pone como ejemplo para un supuesto teórico en el que un grupo terrorista utiliza tanto las modernas técnicas de hacking como los viejos métodos para dar lugar a una combinación altamente letal.