Criptografía IV: Protocolos de Seguridad

En Internet los datos transmitidos pueden ser interceptados o modificados, para evitarlo se usan protocolos de seguridad con el objetivo de aportar seguridad a su tránsito. Como los protocolos de comunicaciones, los protocolos de seguridad se organizan en distintos niveles

Tagged with: , , , , , , ,
Publicado en Activa, Cifrado, Seguridad

pfSense

Estos días en Seguridad y Alta Disponibilidad hemos estado trabajando con pfSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall  y Router entre otras cosas. Se caracteriza por ser de código abierto,  y puede ser instalado

Tagged with: , ,
Publicado en Activa, Seguridad

5 Posibles técnicas usadas para Hackear el iPhone 5C de Syed Farook

(Traducción del articulo “5 Ways Cyber Experts Think the FBI Might Have Hacked the San Bernardino iPhone” By Amy Nordrum Posted 5 Apr 2016 | 18:30 GMT) La semana pasada, el FBI anunció que con la ayuda de un tercero

Tagged with: , , , , , , , ,
Publicado en Cifrado, Hacking, Seguridad, Vulnerabilidades

S.M.A.R.T.

El disco duro suele ser uno de los componentes más críticos de un ordenador. Un fallo en él no solo  puede suponer el costo de reparación o de cambiarlo por otro nuevo, sino la perdida de información que contiene. Existen

Tagged with: , , , , ,
Publicado en Copias de seguridad, Pasiva, Seguridad

NAS

Un NAS (Network Attached Storage o Almacenamiento conectado a red) es un dispositivo de almacenamiento de red, dedicado a compartir archivos. Básicamente es una tecnología de almacenamiento de red que brinda la posibilidad de concentrar y almacenar todo tipo de

Tagged with: , , , , ,
Publicado en Copias de seguridad, Disponibilidad, Pasiva, Seguridad

E-Mail Spoofing

Durante unos meses he estado recibiendo correos electronicos que como remitente tenian mi propia dirección de correo y con contenidos un poco sospechosos y los envíaba directamente a spam. Sin embargo, despues estar trabajando en RSI con servidores DNS y

Tagged with: ,
Publicado en Delitos, Seguridad, Spoofing

Latch II: Interesante aplicación de Latch

latch

Vídeo en el que se muestra la integración de la aplicación de Eleven Paths Latch con un cerrojo físico usando Raspberry Pi con una SIM.

Tagged with: ,
Publicado en Activa, Control de accesos, Seguridad