¿Y ahora qué? Algunas ideas para seguir formándose

Ahora con la llegada del buen tiempo es el momento de que los recién graduados en informática escojan entre las opciones disponibles para seguir formándose. Desde este blog queremos aportar nuestro granito de arena recordando algunas de las opciones disponibles:... Leer Más

Hacia rutas salvajes

Mucho se está hablando últimamente de VPN anónimas, y en este post no pretendo descubrir las américas a nadie, pero aún así espero que le pueda ser de utilidad a alguien.... Leer Más

Cómo ganar en juegos Android… mediante reverse engineering

Hace unos meses, empecé a jugar a un juego de la plataforma Android. El caso es que como perdía más rondas que ganaba, decidí utilizar métodos menos ortodoxos: utilizar la ingeniería inversa para hacerme con el control de los datos de la aplicación, ganando en todo momento cualquier turno. Así pues, en un primer momento mi compañero David Lladró y yo, tratamos de descifrar las comunicaciones que se establecían entre la aplicación y el servidor. ... Leer Más

El cifrado sin control, no sirve de nada

 ... Leer Más

Violent Python

Hoy me gustaría hacer una review de un libro que comencé hace unas semanas y que me ha parecido de lo más interesante: Violent Python. Su autor, TJ O’Connor, es un paracaidista del ejército estadounidense con una larga ristra de certificaciones de seguridad a sus espaldas, entre las que destacan el GIAC Security Expert (GSE) y el Offensive Security Certified Expert (OSCE). En la escritura del libro ha contribuido también Robert Frost, militar y graduado en ciencias de la computación, y ha sido editado por Mark Bagget, instructor certificado de SANS y consultor y fundador de In Depth Defense, INC., entre otros.... Leer Más

No cON Name: FreePBX for fun and profit!

No cON Name, para el que no lo sepa, es una asociación sin ánimo de lucro cuyo principal objetivo, entre otros, es fomentar los mecanismos de la seguridad informática. Las conferencias comenzaron en un pub de Mallorca en el año 1999, dónde se juntaron 15 personas del “underground” español. No obstante, fue en el año 2002 cuando se inscribió como asociación sin ánimo de lucro.... Leer Más

Forense en discos SSD

Estaba haciendo el otro día mis pinitos con django, cuando por una negligencia, borré una aplicación que ya tenía terminada. La web no era compleja, tenía pocas líneas de código y creía que la podría volver a tener en menos de un día, pero sin embargo, vi la ocasión como una oportunidad para aprender a hacer una recuperación de datos en un disco SSD.... Leer Más

La moneda electrónica (II): Soluciones actuales

Siguiendo con la serie de entradas de “La moneda electrónica” que comenzó Samuel hace un par de días, hoy vamos a hacer un repaso de los formas de pago digital que existen en la actualidad, las tecnologías que existen detrás de ellas y los inconvenientes que presentan, especialmente aquellos relacionados con la seguridad.

Tal y como podemos observar en el día a día, en las transacciones diarias, el pago en efectivo es el rey. Pero, ¿y si pudiéramos eliminar todo el dinero en metálico y sustituirlo por un dispositivo que ya utilicemos, de manera que la transición no suponga un cambio brusco?

Como vimos en la entrada anterior, parece que el móvil es la respuesta a todas estas incógnitas. No obstante, la solución adoptada en Kenia, dónde se utilizan SMS para realizar nuevas transferencias abre algunas preguntas de seguridad: ¿es realmente un método seguro? ¿Pueden cometerse robos mediante técnicas conocidas, como por ejemplo un ataque de estación de base falsa o SMS Spoofing?

[Read more…]