Hack Story El libro
El proyecto de Hack Story para escribir un libro con la historia de los hackers comenzaba con una campaña de crowdfunding en la que desde Seguridad informática Jabalíanimamos a participar.Unos meses...
View ArticleSeguridad Informática Jabalí en CriptoRed
Hoy aparece publicado en la Red Temática Iberoamericana de Criptografía y Seguridad de la Información www.criptored.upm.es en la sección de noticias..."30/06/14: Actualizada la sección Blogs de...
View ArticleAsturias Seguridad y Hacking
En la mayor parte de las ocasiones los sistemas, equipos y servicios de consultoría o formación están pensados y diseñados para grandes empresas o mejor dicho grandes presupuestos.En el Principado de...
View ArticleNewbie launching exploits against a secured system by professionals
Hablando de hacking una de las tareas que mas emocionan es el controlar un sistema, una tarea que con ciertas herramientas automatizadas como Metasploit se agiliza y facilita bastante...aunque no...
View ArticleFeatures Windows Version
Una de las características de seguridad indispensables en cualquier sistema, sobre todo si es un equipo portátil, es el cifrado de los datos sensibles. En los sistemas Windows disponemos de EFS y...
View ArticleEkoParty Security Conference Call4Slogan 2014
Es el momento de que envíes tu eslogan para una de las mejores conferencias de seguridad informática y hacking, la Electronic Knock Out Party ya esta aquí, y puedes seguir todas las novedades desde...
View ArticleFaceBook Rumores (Parte 20) MamaDing
Una noticia que esta inundando las Redes Sociales, "La nueva moda en España, Copas Gratis a cambio de sexo oral". Aunque en este caso la noticia es verídica, la realidad es que son hechos puntuales en...
View ArticleRecomendaciones Blog Archninfa
Hoy la recomendación no podía ser otra que el blog de nuestra amiga Mª José Montes,blog.archninfa.org un sitio que seguimos habitualmente y también por twitter en @MMontesDiaz.Mª José es una...
View ArticleMicrosoft Certifications Again
Estamos"nuevamente recluidos" en este caso actualizando certificaciones de Microsoft, intentaremos sacar un ratito para seguir online y contaros alguna novedad en la que estemos trabajando...Seguridad...
View ArticleSeguridad para tod@s en la Sociedad de la Información
Esta publicación esta editada por el Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana (COIICV) a través de S2 Grupo y el Centro de Seguridad TIC de la Comunidad Valenciana...
View ArticleAsturias Seguridad Informática y Hacking
En estas últimas semanas estamos trabajando en varios proyectos relacionados con seguridad informática, hacking y formación, además de algún curso y certificación de Microsoft.Una de las novedades que...
View ArticleMicrosoft TPM plataforma Crypto-proveedor Toolkit
En la Microsoft Research disponemos de un recurso para las operaciones que deseemos implementar utilizando el chip TPM para la plataforma de cifrado.El kit de herramientas TPM plataforma...
View Article100 Recomendaciones en Seguridad Informática Jabalí
Hoy publicamos nuestra artículo número cien en la categoría de Recomendados, en cada uno de estos posts que empiezan siempre (o casi) con el titulo Recomendaciones... Ponemos nuestro granito de arena...
View ArticleProyecto Thoth: ¿Qué es la tríada CIA?
Con fecha 11 de julio de 2014 se publica el quinto vídeo de las píldoras formativas en seguridad de la información Thoth de Criptored con el título¿Qué es la tríada CIA?Cuando escuchamos o leemos las...
View ArticleBest Practices for Securing Active Directory
Microsoft ha publicado un white paper titulado Best Practices for Securing Active Directory con recomendaciones para realizar el hardening en un entorno de Dominio o Directorio Activo.Los autores...
View ArticlePrimeros Vídeos X1RedMasSegura 2014
Ya están publicados los primeros vídeos de X1RedMasSegura 2014 en las que tuvimos el enorme placer de participar. Esperando con impaciencia las conferencias de X1RedMasSegura 2015...Un abrazo a Todos,...
View ArticleRecomendaciones En Ocasiones Veo Reos
En muchas ocasiones es más complicado entender las palabras que los ceros/unos del binario y es que cuando hablamos de interpretar leyes a los informáticos se nos ponen "los pelos de punta", ya no te...
View ArticleCertificacion de Microsoft Un ecosistema
Nuevamente Microsoft ha decidido cambiar la nomenclatura de sus certificados profesionales, si no teníamos bastante con los MCSA, MCSE y MCP ahora aparecen los MCPS, MCTEM o SA.La semana pasada supere...
View ArticleMicrosoft MCSA Windows Server 2012
Ayer publicábamos sobre los certificados de Microsoft y las nuevos nombres pero hay un detalle en el que no había reparado y que vamos a extrañar todos en el mundo de la tecnología...Las...
View ArticleWindows Phone 8.1 MDM Protocol (Byod I de II)
Uno de los mayores desafíos en la implementación de seguridad informática en los entornos empresariales es la gestión de BYOD (Bring your OwnDevice), trae tu propio dispositivo. El riesgo que supone...
View Article