-
Archives
- August 2024
- January 2024
- December 2023
- September 2023
- July 2023
- March 2023
- August 2022
- January 2022
- October 2021
- October 2020
- May 2020
- March 2020
- November 2018
- September 2017
- October 2016
- December 2015
- September 2015
- January 2015
- November 2014
- July 2014
- April 2014
- March 2014
- December 2013
- November 2013
- October 2013
- September 2013
- July 2013
- June 2013
- May 2013
- April 2013
- March 2013
- November 2012
- October 2012
- July 2012
- June 2012
- April 2012
- February 2012
- January 2012
- December 2011
- November 2011
- October 2011
- September 2011
- July 2011
- June 2011
- May 2011
- April 2011
- March 2011
- February 2011
- January 2011
- December 2010
- November 2010
- October 2010
- September 2010
- August 2010
- July 2010
- June 2010
- May 2010
- March 2010
- February 2010
- January 2010
- December 2009
- November 2009
-
Meta
Tag Archives: Information Security
Viva Las Vegas
Estimados lectores disculpad que no haya actualizado el blog en unos días pero llevo una semana de gira por los EE.UU, la semana pasada en Seattle y esta semana en Las Vegas para asistir al congreso Blackhat 🙂 Dear readers … Continue reading
NSA WANTS YOUR CRITICAL INFRAESTRUCTURE NETWORK
El Wall Street Journal ha publicado una interesante pero inquietante noticia sobre un programa de la NSA (agencia nacional de seguridad americana) llamado “Perfect Citizen” que consiste en identificar ciber ataques a las infraestructuras criticas (CI) de los EE.UU. mediante … Continue reading
Posted in Security, Technology
Tagged Critical Infratructures, Information Security, SCADA
Leave a comment
SOURCE C0NFERENCE AGENDA IS OUT!!!
Se acaba de publicar la agenda de SOURCE Barcelona para Septiembre 21 y 22. Si te interesa la seguridad y los negocios no te pierdas esta conferencia de nivel. Además co-presentare una charla sobre “contraseñas en redes corporativas” 🙂 Nos … Continue reading
Posted in Conference, Security, Technology
Tagged Business, Conference, Information Security, Password
Leave a comment
Book Review: Unauthorised Access
Hace poco que he terminado el libro “Unauthorised Access: Physical Penetration Testing For IT Security Teams” (ISBN 978-0-470-74761-2) del autor Will Allsopp y con una introducción del famoso Kevin Mitnick. Recently, I have finished the book “Unauthorised Access: Physical Penetration … Continue reading
Posted in Books, Security, Technology, Wireless
Tagged attack vector, Book, Critical Infratructures, hacker, Information Security, Penetration Testing, SCADA, Tiger Team, wireless
Leave a comment
You are a Virus!!
Recientemente leí una interesante noticia sobre un científico inglés que investiga la propagación de virus informáticos en los implantes electrónicos y para ello se ha infectado con un virus para ver cómo se transmite. I recently read an interesting article … Continue reading
Posted in Security, Technology
Tagged Critical Infratructures, Cyber Wars, Information Security, IoT, RFID, virus
Leave a comment
Microsoft CSO COUNCIL 2010, Madrid
Ayer se celebró el evento anual de seguridad para CSOs en las oficinas de Microsoft Ibérica en Madrid con una interesante agenda de ponentes (por orden de ponencia): Yesterday the annual security CSO event was held at Microsoft Madrid office … Continue reading
Posted in Conference, Microsoft, SDL, Security
Tagged Cloud, CSO, Information Security, Microsoft, OSINT
Leave a comment
Source Conference: Boston Agenda & Barcelona CFP
Si estas en US no te pierdas la conferencia SOURCE con su increíble agenda: http://www.sourceconference.com/index.php/boston2010/sb2010-schedule Y si estas por Europa pues te interesa venir a SOURCE Barcelona: http://www.sourceconference.com/index.php?option=com_rsform&formId=18&Itemid=99999 Nos vemos!!! 🙂 If you are in US don’t miss the SOURCE … Continue reading
Attack Surface Analysis Infinitum
En cualquier revisión de seguridad ya sea un test de intrusión, revisión de una aplicación web o de código fuente el Attack Surface Analysis (ASA) es una poderosa metodología que podemos utilizar para identificar los vectores de ataque del sistema. … Continue reading
Posted in Microsoft, OWASP, Pentest, SDL, Security, Threat Modeling
Tagged attack vector, Critical Infratructures, Information Security, Penetration Testing
Leave a comment
Privacy concerns on Google Buzz
Actualización 18/02/10: Era cuestión de tiempo, 1) vulnerabilidad en Buzz y 2) demanda de privacidad contra Buzz por parte de EPIC. Prácticamente todo el mundo a estas alturas ha oído hablar del nuevo servicio de Google llamado Buzz, que acaba … Continue reading