Tag Archives: Information Security

Panda 3º Security Blogger Summit Report

Ayer se celebró la tercera edición del Security Blogger Summit (SBS) organizada por Panda en Madrid y que contó con un interesante y peculiar cartel de ponentes como (sentados de derecha a izquierda) Chema Alonso,  Ruben Santamarta, Enrique Dans, Josu … Continue reading

Posted in Conference, Economics, Security, Technology | Tagged , , , , , , , , | Leave a comment

System Crash Image Library

Como ya he mencionado alguna vez anteriormente una de mis aficiones es fotografiar cuando veo un mensaje de error en un sistema informático (aeropuertos, parkings, tiendas etc…), lo que llamo “Documentado Errores en la Tecnología Diaria”, y con este post … Continue reading

Posted in Economics, Security, Technology | Tagged , | Leave a comment

Book Review: Unrestricted Warfare

Unrestricted Warfare es un interesante libro escrito por 2 coroneles chinos (Qiao Liang y Wang Xiangsui) miembros del PLA que describe cómo combatir un enemigo superior mediante diferentes tipos de guerra (económica, informática, política, etc.) y no la forma tradicional … Continue reading

Posted in Books, Economics, Security, Technology | Tagged , , , , | 2 Comments

Do Androids get Cold?

Para ser una plataforma basada en Linux (kernel 2.6), que se considera segura y libre de virus (aunque ambas afirmaciones son falsas), en el Market de Android podemos encontrar diversos paquetes que combinan seguridad de la plataforma y antivirus. He … Continue reading

Posted in Hacking, Security, Technology | Tagged , , , | Leave a comment

Nessus Report Tricks

El escáner de vulnerabilidades Nessus es una potente herramienta para auditar sistemas aunque flojea en la generación de informes. En este post comentaré algunos trucos que utilizo para generar informes de forma rápida con la ayuda de Microsoft Excel 2007 … Continue reading

Posted in Pentest, Security | Tagged , | Leave a comment

Computer Security & Trading: Side by Side

Dos áreas que me interesan son la Seguridad Informática, ya conocido por mis lectores,  y el mundo de los negocios, especialmente el Trading. Lo interesante es el gran parecido que ambos tienen, para bien o para mal, y que compararé … Continue reading

Posted in Business, Economics, Security | Tagged , , | 1 Comment

Stuxnet Worm: Art of Cyber Warfare

Aunque el gusano Stuxnet lleva tiempo en funcionamiento pero es en septiembre cuando ha saltado en los medios de comunicación debido a su complejidad y su uso como arma moderna en ciberguerra. Although Stuxnet worm has been around for some … Continue reading

Posted in Security | Tagged , , , , , , | Leave a comment

SOURCE BARCELONA WAS A BLAST

La semana pasada se celebró la segunda edición de SOURCE BARCELONA y tengo que decir que fue una pasada  🙂  La conferencia es pequeña con un toque casi familiar, lo que permite interactuar con los ponentes y asistentes a un … Continue reading

Posted in Business, Conference, Security | Tagged , | Leave a comment

Software Security Development Framework: Survival Guide

La seguridad en el ciclo de desarrollo de aplicaciones ya no es opcional, tiene que ser considerada como un elemento vital y crítico para cualquier tipo de producto ya sea una aplicación web, móvil, cliente, etc. sin ningún tipo de … Continue reading

Posted in Microsoft, OWASP, SDL, Security, Threat Modeling | Tagged , , , , | Leave a comment

Book Review: Conquest in Cyberspace, Information Warfare

Aprovechando el verano me he dedicado a leer algunos libros y a continuación os pongo el review de este libro sobre ciberguerra. El libro se titula “Conquest in Cyberspace, National Security and Information Warfare” (ISBN-13 978-0-511-28535-6, formato eBook (EBL)) del … Continue reading

Posted in Books, Security, Technology | Tagged , , , | Leave a comment