-
Archives
- August 2024
- January 2024
- December 2023
- September 2023
- July 2023
- March 2023
- August 2022
- January 2022
- October 2021
- October 2020
- May 2020
- March 2020
- November 2018
- September 2017
- October 2016
- December 2015
- September 2015
- January 2015
- November 2014
- July 2014
- April 2014
- March 2014
- December 2013
- November 2013
- October 2013
- September 2013
- July 2013
- June 2013
- May 2013
- April 2013
- March 2013
- November 2012
- October 2012
- July 2012
- June 2012
- April 2012
- February 2012
- January 2012
- December 2011
- November 2011
- October 2011
- September 2011
- July 2011
- June 2011
- May 2011
- April 2011
- March 2011
- February 2011
- January 2011
- December 2010
- November 2010
- October 2010
- September 2010
- August 2010
- July 2010
- June 2010
- May 2010
- March 2010
- February 2010
- January 2010
- December 2009
- November 2009
-
Meta
Author Archives: Simon Roses
Lufthansa is the new Luftwaffe: flying hell
Ayer regrese de Dubai, donde he estado unos días de vacaciones. Mi primera opción para volar hasta allí era sin duda Lufthansa, para mí una de las mejores compañías, aunque en este viaje el avión y servicio no han estado … Continue reading
Book Review: Unauthorised Access
Hace poco que he terminado el libro “Unauthorised Access: Physical Penetration Testing For IT Security Teams” (ISBN 978-0-470-74761-2) del autor Will Allsopp y con una introducción del famoso Kevin Mitnick. Recently, I have finished the book “Unauthorised Access: Physical Penetration … Continue reading
Posted in Books, Security, Technology, Wireless
Tagged attack vector, Book, Critical Infratructures, hacker, Information Security, Penetration Testing, SCADA, Tiger Team, wireless
Leave a comment
You are a Virus!!
Recientemente leí una interesante noticia sobre un científico inglés que investiga la propagación de virus informáticos en los implantes electrónicos y para ello se ha infectado con un virus para ver cómo se transmite. I recently read an interesting article … Continue reading
Posted in Security, Technology
Tagged Critical Infratructures, Cyber Wars, Information Security, IoT, RFID, virus
Leave a comment
All that glitters is not gold: Google, Privacy and Wireless
Es un hecho que Google ha cambiado muchos aspectos de nuestras vidas con su fascinante tecnología disruptiva y lo que está por venir (GoogleTV, propia red fibra óptica, etc.), pero debe mejorar en los temas de seguridad y privacidad si … Continue reading
Chocolate Hacker Keyboard Box
Regalo de mi mujer, el teclado más dulce que he tenido 🙂 Gift from my wife, the sweetest keyboard I’ve ever had 🙂 — Simon Roses Femerling
Microsoft CSO COUNCIL 2010, Madrid
Ayer se celebró el evento anual de seguridad para CSOs en las oficinas de Microsoft Ibérica en Madrid con una interesante agenda de ponentes (por orden de ponencia): Yesterday the annual security CSO event was held at Microsoft Madrid office … Continue reading
Posted in Conference, Microsoft, SDL, Security
Tagged Cloud, CSO, Information Security, Microsoft, OSINT
Leave a comment
Wireless Recon & Attack Visualization Techniques
Para realizar ataques efectivos y silenciosos es crucial realizar una extensa fase de recogida de información sobre el objetivo con el fin de identificar los vectores de ataque. En este hipotético ejemplo vamos a analizar la seguridad de redes wireless … Continue reading
Posted in Pentest, Security, Wireless
Tagged aircrack, attack vector, backtrack, kismet, maltego, netstumbler, OSINT, recon, SSID, visualization, wep, wireless
Leave a comment