Hackers, Políticos y Piratas
Actualmente con todo lo que está pasando en la economía mundial en general y en España en particular, resulta casi gracioso, que con todos los robos, desfalcos, evasiones de impuestos y demás nos sigan...
View ArticleCharles Sturt University: CISSP
Hace unos días en Hackplayers se publicaba la noticia de unos cursos de la Universidad de Charles Sturt para la preparación del examen de certificación CISSP de (ISC)² y había que investigar un poco,...
View ArticleSeguridad Informática, Clases
Una de las cosas con las que más disfruto es dar clases, el compartir conocimientos con otras personas que están interesadas en los mismos temas que tu es una pasada. Sin embargo no siempre es fácil y...
View ArticleMi Facebook esta Poseído
En cuantas ocasiones miramos nuestro timeline de facebook para recibir esas publicaciones desagradables o esas campañas de spam desde distintos contactos. El problema es cuando esa amiga tímida empieza...
View ArticleLibros Indispensables "Hacking y Seguridad VoIP"
Hoy la tecnología de Voz sobre IP es cada vez más frecuente en las empresas y un elemento que es imprescindible conocer, este año me tocaba ponerme las pilas en VoIP, en mi caso más bien en tecnologías...
View ArticleHackers, Políticos y Piratas
Actualmente con todo lo que está pasando en la economía mundial en general y en España en particular, resulta casi gracioso, que con todos los robos, desfalcos, evasiones de impuestos y demás nos sigan...
View ArticleCentro de Administración de Active Directory (ADAC)
El centro de administración de Active Directory (ADAC) permite ejecutar de manera gráfica tareas que generan de manera automática comandos de Windows PowerShell equivalentes a estas acciones. Estos...
View ArticleDebug Commands Cisco
Una de las funcionalidades de algunos de los dispositivos de cisco es la de capturar el trafico de red, pudiendo realizar capturas especificas de un determinado trafico.Como podéis ver en la imagen los...
View ArticleSegundo Aniversario
Hace dos años, un día como hoy se publicaba el primer post de Seguridad Jabalí, no estoy muy seguro de los motivos por los que este blog ha tenido tanta aceptación, lo que si se es que desde luego ha...
View ArticleInternet Meeting Point 2013
Eso esInternet Meeting Point (#FIMP13), un espacio abierto a todas las inquietudes humanas que bajo el paraguas de la red, nos permite año tras año realizar el más interesante de los trueques, el...
View ArticleEGarante, Una historia Real
En algunas ocasiones se publica un proyecto o idea fuera de lo común, un avance que puede cambiar la forma en que entendemos una tecnología y abrir nuevos caminos a explorar… eso fue lo que sucedió...
View ArticleMicrosoft Security II de III
El otro día hablábamos sobre las guías y consejos de buenas prácticas para el desarrollo seguro de aplicaciones y entornos web en Microsoft, pero realizar un desarrollo seguro del software no es la...
View ArticleMesa de Seguridad FIMP 2012
Este vídeo no lo había subido aquí todavía, pertenece a la mesa de seguridad del InternetMeeting Point 2012 (FIMP), mis compañeros de mesa Dabo, Yago Jesús, Oscar Reixa, Fernando de la Cuadra, moderado...
View ArticleMicrosoft Security III de III
En esta serie de artículos pretendo resumir una serie de recursos proporcionados por Microsoft que ayuden a securizar nuestro entorno de trabajo, después de los post anteriores...Microsoft Security I...
View ArticleIntroducing Windows Azure IT Professionals
Hay una nueva publicación gratuita sobre Windows Azure muy interesante para conocer algunas de las opciones de las que dispone la nube de Microsoft.¿Qué es Windows Azure?Windows Azure es una plataforma...
View ArticleMicrosoft Security (y IV)
No quería terminar esta serie de artículos como resumen de recursos de sin anotar también estos enlaces... del Blog de seguridad de Microsoft.Microsoft’s Free Security Tools – URLScan Security...
View ArticlePremios Bitácoras 2013 (Clasificación I)
Ya tenemos la primera clasificación parcial de losPremios Bitácoras 2013, y lo primero que queremos hacer desde Seguridad Informática "A lo Jabalí...." es felicitar a nuestro archiconocido Enemigo "El...
View ArticleJornada en Curso de Seguridad Informática (ValNalón)
Hoy disfrute toda la mañana con los alumnos de uno de los primeros cursos de Seguridad Informática, que obtendrán el Certificado completo como Técnicos en Seguridad Informática en ValNalón(La...
View ArticleProxy ARP
Protocolo de resolución de direcciones es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (MAC) que corresponde a una determinada dirección IP. Para ello se...
View ArticleMi Reino por Un Martillo de Piruleta
Últimamente se está hablando mucho de un juego que todos conocemos, Candy Crush Saga es actualmente el juego de moda y el titular de muchas noticias, marcando tendencia como iniciativa de negocio y se...
View Article