Category Archives: Security

Book Review: Unauthorised Access

Hace poco que he terminado el libro “Unauthorised Access: Physical Penetration Testing For IT Security Teams” (ISBN 978-0-470-74761-2) del autor Will Allsopp y con una introducción del famoso Kevin Mitnick. Recently, I have finished the book “Unauthorised Access: Physical Penetration … Continue reading

Posted in Books, Security, Technology, Wireless | Tagged , , , , , , , , | Leave a comment

You are a Virus!!

Recientemente leí una interesante noticia sobre un científico inglés que investiga la propagación de virus informáticos en los implantes electrónicos y para ello se ha infectado con un virus para ver cómo se transmite. I recently read an interesting article … Continue reading

Posted in Security, Technology | Tagged , , , , , | Leave a comment

All that glitters is not gold: Google, Privacy and Wireless

Es un hecho que Google ha cambiado muchos aspectos de nuestras vidas con su fascinante tecnología disruptiva y lo que está por venir (GoogleTV, propia red fibra óptica, etc.), pero debe mejorar en los temas de seguridad y privacidad si … Continue reading

Posted in Privacy, Security, Technology, Wireless | Tagged , , | Leave a comment

Microsoft CSO COUNCIL 2010, Madrid

Ayer se celebró el evento anual de seguridad para CSOs en las oficinas de Microsoft Ibérica en Madrid con una interesante agenda de ponentes (por orden  de ponencia): Yesterday the annual security CSO event was held at Microsoft Madrid office … Continue reading

Posted in Conference, Microsoft, SDL, Security | Tagged , , , , | Leave a comment

Wireless Recon & Attack Visualization Techniques

Para realizar ataques efectivos y silenciosos es crucial realizar una extensa fase de recogida de información sobre el objetivo con el fin de identificar los vectores de ataque. En este hipotético ejemplo vamos a analizar la seguridad de redes wireless … Continue reading

Posted in Pentest, Security, Wireless | Tagged , , , , , , , , , , , | Leave a comment

Source Conference: Boston Agenda & Barcelona CFP

Si estas en US no te pierdas la conferencia SOURCE con su increíble agenda: http://www.sourceconference.com/index.php/boston2010/sb2010-schedule Y si estas por Europa pues te interesa venir a SOURCE Barcelona: http://www.sourceconference.com/index.php?option=com_rsform&formId=18&Itemid=99999 Nos vemos!!! 🙂 If you are in US don’t miss the SOURCE … Continue reading

Posted in Conference, Security | Tagged , | Leave a comment

Attack Surface Analysis Infinitum

En cualquier revisión de seguridad ya sea un test de intrusión, revisión de una aplicación web o de código fuente el Attack Surface Analysis (ASA) es una poderosa metodología que podemos utilizar para identificar los vectores de ataque del sistema. … Continue reading

Posted in Microsoft, OWASP, Pentest, SDL, Security, Threat Modeling | Tagged , , , | Leave a comment

Privacy concerns on Google Buzz

 Actualización 18/02/10: Era cuestión de tiempo, 1) vulnerabilidad en Buzz y 2) demanda de privacidad contra Buzz por parte de EPIC. Prácticamente todo el mundo a estas alturas ha oído hablar del nuevo servicio de Google llamado Buzz,  que acaba … Continue reading

Posted in Privacy, Security | Tagged , , | Leave a comment

Nessus 4.2 Visual Tutorial

Como muchos ya sabréis Tenable Network Security ha lanzado la nueva versión de Nessus 4.2, un potente scanner de vulnerabilidades con las siguientes mejoras: La instalación en Windows es más sencilla. El cliente es una aplicación basada en flash que … Continue reading

Posted in Pentest, Security | 2 Comments

Blast from the past: my security presentations

He recopilado muchas de mis presentaciones públicas durante los años que espero sean de vuestro interés 🙂 ———————————————————————————————————————————————– I have collected many of my public presentations during the years and I hope you would like them 🙂 Microsoft Infosec Team: … Continue reading

Posted in Conference, Microsoft, OWASP, Security | Leave a comment