Blog especializado con contenidos de carácter divulgativo destinados a un público con marcado perfil técnico, con el objetivo de mejorar el conocimiento y crear una cultura acerca de la seguridad en Internet.
El conocido lema "la unión hace la fuerza" describe perfectamente la situación beneficiosa que supone la colaboración y la compartición de conocimiento sobre ciberamenazas. Bajo el concepto de Information Sharing, se recoge la idea de establecer métodos para compartir y sacar el máximo beneficio del conocimiento reunido entre todos los colaboradores. Entre estos colaboradores, los CERT y las compañías de seguridad juegan un papel clave para definir consensos de documentación y uso de información que permitan compartir el conocimiento de forma eficaz.
Hoy en día no existe teléfono móvil en el planeta que no disponga de tecnología Bluetooth para conectarse a otros dispositivos inalámbricos. Sumando esta afirmación a la aparición del Internet de las Cosas Industrial (IIoT) se generan múltiples vectores de ataque por medio de esta tecnología.
Los protocolos inalámbricos son muy cómodos de usar en determinadas situaciones ya que no requieren de cableado para las comunicaciones ni, en muchas ocasiones, para la alimentación ya que funcionan con baterías, pero el acceso inalámbrico también les hace susceptibles de otros tipos de ataques.
La existencia de malware para Mac OS ha cobrado especial relevancia desde 2014. Repasamos de algunas de las amenazas más importantes y herramientas que merece conocer para verificar el estado de seguridad de Mac.
Las reglas para tener una buena contraseña que proteja tus servicios online son bien conocidas. Sin embargo cada día hay más robos de credenciales. ¿Qué es lo que está pasando con las contraseñas de los usuarios?
Malware en Android, seguridad en redes Wi-Fi o forense en
Windows son algunos de los temas que los neófitos en
ciberseguridad desean y deben conocer. En cualquiera de estos
ámbitos es fundamental entender cómo actúan
los hackers, averiguar las vulnerabilidades de un dispositivo o un
programa y, sobre todo, saber cómo protegerse.
En el artículo: Modelo de seguridad de OS X (I), se introducen las principales características de seguridad del sistema operativo acumuladas hasta Yosemite (OS X 10.10). Con la última versión lanzada en septiembre de 2015 aparece una interesante novedad en el sistema relacionada con la seguridad.
System Integrity Protection (SIP)
Desde OS X 10.11 (El Capitan), Apple da una vuelta de tuerca más...
Las medidas de seguridad de OS X se han ido incorporando a la base del sistema operativo de Apple mejorando funcionalidades a lo largo del histórico de versiones publicadas. Estas medidas conforman un modelo en capas que refuerzan el esquema básico de permisos típico POSIX y que constituye un mecanismo que abarca distintos aspectos de protección ante amenazas de seguridad. Veamos cómo trabaja...