Folgen
-
Hoy hablaremos de los SIEM (Security Information and Event Management). Estos sistemas surgen de la combinación de dos tareas, que inicialmente realizaban productos específicos: SIM (Security Information Management) y SEM (Security Event Management). Si bien cada una de estas funciones puede ser independiente de la anterior, la verdad es que para gestionar un evento necesitas […]
-
En el capítulo de hoy tendremos como invitado a Jezer Ferreira, profesor de la Cyber Hunter Academy, auditor de seguridad y, como el mismo se denomina, OSINT lover. La definición pura de OSINT (Open Source INTelligence) sería el conjunto de técnicas para recopilar datos públicos, correlacionarlos, analizarlos y extraer información útil. Su principal característica viene […]
-
Fehlende Folgen?
-
Veamos cuáles son los cuatro factores de autenticación que permiten comprobar que somos quienes decimos ser.
-
En este capítulo del podcast tenemos una charla con Joan Massanet sobre Zero Trust Architecture.
-
Resumen sobre el ataque de denegación de servicio tipo R.U.D.Y
-
Ataques DHCP Spoofing y su protección DHCP Snooping
-
En el capítulo de hoy recupero un artículo de 2016 para convertirlo en audio para los seguidores del podcast. Como los oyentes de podcast no suelen acceder al blog, pues aquí les traigo el blog en audio. La definición de whaling sería aquel conjunto de técnicas de phishing que buscan atacar objetivos concretos de gran […]
-
El capítulo de hoy ha surgido tras atender una charla comercial vía videoconferencia donde el presentador repetía una y otra vez la gran capacidad de Deep Packet Inspection de su solución. Pero, ¿seguro qué sabía lo que es, en realidad, Deep Packet Inspection? Técnicamente hablando la denominación Deep Packet Inspection, que ha ganado bastante fuerza […]
-
Dejando de lado el dicho de que ‘más vale prevenir que curar’, la verdad es que una contraseña bien hasheada está bien protegida, pero no perfectamente protegida… y los crackers tienen técnicas para realizar ataques a contraseñas hasheadas y averiguarlas. Veamos las tres principales.
-
Mantener unas medidas de seguridad normales nos ayudará a disfrutar de nuestro viaje con la tranquilidad de que la mayor parte de los problemas que puedan surgir están cubiertos.
-
Daremos con Bernat Mut un repaso a las diferentes generaciones de sistemas bot rastreadores de tarifas, sus características y cómo las empresas han evolucionado sus sistemas defensivos para detectarlos y bloquearlos.
-
Hoy hablaremos sobre una técnica de ‘seguridad por oscuridad’: el Port Knocking.
-
Hoy hablaremos de OWASP: son las siglas de Open Web Application Security Project, que se traduciría como Proyecto abierto de seguridad en aplicaciones web.
-
Veamos un capítulo explicando las defensas generales que podemos activar ante ataques DDoS
-
En el capítulo de hoy hablaremos de las diferentes maneras en la que se puede producir un ataque de denegación de servicio a una página o servicio web usando el propio protocolo HTTP/HTTPS.
-
En el capítulo de hoy analizaremos unos de los sistemas de seguridad más clásicos y aún más usados: el firewall.
-
En el capítulo de hoy hablaremos sobre los Web Applicaton Firewall (o simplemente WAF).
-
En diferentes programas hemos visto estrategias lógicas, tanto de ataque como de defensa, pero hoy bajaremos a una defensa más física: cómo podemos proteger nuestras redes locales para que no sean alteradas sin el consentimiento de su administrador.
-
El pentesting es un tipo de ataques a un sistema en búsqueda de localizar, y explotar, vulnerabilidades de un sistema informático. Así pues los pentester buscan debilidades para 'penetrar en el sistema' (de ahí el nombre).
-
En este capítulo hablaremos sobre la estrategia de algunos malware para conseguir beneficios económicos al mostrar publicidad a los usuarios: el adware.
- Mehr anzeigen