5 claves para la gestión del riesgo de terceros

En un mundo cada vez más interconectado, la gestión del riesgo de terceros se ha convertido en una preocupación primordial para las empresas. Al trabajar con socios, proveedores y otras organizaciones, es crucial asegurarse de que estos no representen riesgos significativos para su negocio. En este artículo, le proporcionaremos cinco claves para abordar eficazmente la […]
Configura tu perfil de Facebook para evitar la publicidad e intentos de manipulación con ella

En una entrevista para una de las cadenas de radio más importantes de mi país «RCN Radio», donde me consultaban algunos temas relacionados con el caso de la empresa Cambridge Analytica y cómo logró influir en la decisión de voto de los estadounidenses para las elecciones presidenciales del 2016 en las que resultó ganador Donald […]
Ingeniería Social, el arte de Hackear Humanos

Todas las personas en algún punto de su vida, conscientemente o no han utilizado técnicas de ingeniería social para cumplir sus objetivos cualesquiera que sean estos, en el área de la seguridad informática, la ingeniería social se define como «la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos», pero este […]
«Ya están aquí!!», fisical hacking – Victoria Perez – DragonJAR Security Conference 2014

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2014, les compartimos el siguiente vídeo en la lista, esta vez el turno es para Victoria Pérez, mas conocida como la «mujer maravilla o WunderWoman» @vit0y4, quien nos cuenta en su charla «Ya están aquí!!», un recorrido por conocidos incidentes de seguridad […]
Un interruptor de seguridad para tu vida digital – Leonardo Huertas – DragonJAR Security Conference 2014

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2014, les compartimos el siguiente vídeo en la lista, esta vez el turno es para Leonardo Huertas, tambien conocido como el SamuraiBlanco quien nos cuenta en su charla “Un interruptor de seguridad para tu vida digital” como poner un nivel extra de […]
DragonJAR TV Episodio 7 – Skype Forensics Edition

El pasado viernes realizamos junto a Edward Osorio el episodio 7 de DragonJAR TV, que tenía como tema principal el análisis al cliente de mensajería instantánea Skype, en el @_Mrpack nos realizó un recorrido por las funcionalidades de su herramienta Skype Forensics, en su nueva versión 2.0, nos hablaba un poco de la integración realizada con las nuevas […]
Phishing usando site legítimos

Una de las vías que tienen los ciber criminales para conseguir credenciales de los usuarios de la banca electrónica es realizar ataques de phishing usando site legítimos, esta técnica se lleva usando desde el principio de los tiempos y se combina con una técnica de propagación, que también podemos llamar campaña. Esta propagación se hace […]
Todo lo que necesita saber sobre #PUMA el #PRISM Colombiano

Con todo el revuelo que se ha creado al conocer la existencia del programa PRISM en Estados Unidos, el programa Tempora del Reino Unido de los que ya hablamos en la comunidad y enseñamos como saltarnos este tipo de espionaje gubernamental, una noticia un poco mas local ha levantado las alarmas de los Colombianos y […]
Como saltarse técnicamente el espionaje de PRISM

Edward Snowden, un ex-empleado de la CIA que formaba parte de un programa de recolección de información creado por la Agencia Nacional de Seguridad de los Estados Unidos llamado PRISM, compartió información sobre el programa con los diarios The Washington Post y The Guardian, donde además de revelar su existencia, también mostraba como el FBI y […]
Análisis del Reporte APT1 de Mandiant

A finales de enero, Janet Napolitano, la secretaria de Seguridad Nacional de Estados Unidos, anunciaba en diferentes medios de comunicación que un ciberataque masivo era inminente contra Estados Unidos, causando daños semejantes a desastres como el Katrina o los ataques del 11-S. Hoy al ver las noticias del 0 day en java que ha sido […]
Cómo localizar usuarios de twitter y flickr a través de sus fotos

Cómo localizar usuarios de twitter y flickr a través de sus fotos, existe una herramienta que permite descargar las fotos publicadas en twitter por un usuario automáticamente y que también podría ayudar en esta tarea, se llama Twitter Image Downloader, esta escrita en .net y es de código abierto Esta herramienta nos facilita la vida […]
La cadena se rompe siempre por el eslabón más débil

El titulo de esta entrada puede parecer cliché para algunos, pero el hecho que sea una frase ampliamente usada en nuestro medio, es por que encaja perfectamente en escenarios a los que nos encontramos diariamente como profesionales de seguridad informática, por ejemplo, si realizamos trabajos de seguridad ofensiva, constantemente estamos en la búsqueda de este […]