Iniciarse en seguridad informática no suele ser sencillo, pero menos sencillo es trabajar con binarios. Para ello necesitamos entender primero qué es un binario, y cómo funciona. Una vez conozcamos lo básico podemos trabajar con ello.
Seguridad
Desde hace tiempo hemos tenido todo tipo de noticias relacionada con la gestión de paquetes. Todos los problemas tienen que ver con la mala gestión de los repositorios, o de los dueños de los repositorios. Y esto nunca hay que olvidarlo. Quién olvida su historia esta condenado a repetirla.
Después de descubrir el otro día un tweet super interesante, analizamos su información. Comentaba que una solución es poner un espacio al final de la contraseña del WiFi. Vamos a revisar un poco esta técnica y otras técnicas para estar seguros en internet.
Iniciarse en seguridad informática no suele ser sencillo para la mayoría de gente que se asoma por primera vez a este mundo. Comenzar a practicar para mejorar nuestras habilidades suele ser un primer escalón a superar. En este post, hacemos un sumario de webs que pueden ayudarnos a comenzar en el mundo de los CTF y los retos de ciberseguridad, con una curva de aprendizaje suave.
Desde hace tiempo Python es el rey de la seguridad informática. Es utilizado por cualquier profesional para realizar cualquier tipo de auditoria. Por otra parte, permite realizar ataques de todo tipo gracias a su sencilla sintaxis, y la gran cantidad de información en la red. ¿Quieres conocer más?
Uno de los detalles que hemos podido observar durante la pandemia han sido los ataques informáticos. Se han atacado hospitales, grandes empresas, páginas web, etcétera. Así mismo, la seguridad informática ha sido un tema bastante hablado y discutido. El teletrabajo necesita una buena gestión de la seguridad informática y las informaciones falsas generan falsos problemas. ¿Qué ataques nos afectan?.
Podemos estar seguros de que un servicio del que disponemos está seguro al cien por cien. Podemos confirmar que un dispositivo es tan seguro que nada ni nadie podrá acceder a el. Y, ¿tú qué crees?.
Hoy vamos a hablar de las competiciones en ciberseguridad. Las más conocidas son del estilo Captura la Bandera o Capture the Flag (a partir de ahora CTF). Son un estilo de competición, generalmente en equipo, que se basa en diversas pruebas. Cada una de ellas nos da una serie de puntos en función de la dificultad (o de otros criterios). El objetivo de estos retos es vulnerar el sistema.
¿Qué tipo de pruebas se hacen?
Las pruebas se basan en conseguir banderas. Estas banderas son una secuencia de caracteres que suele empezar siempre de la misma forma (por ejemplo, precedida de la palabra FLAG). En cada competición los organizadores informan de cómo van a comenzar las suyas.
Hoy en día todos vivimos pegados al móvil, o casi todos. Los usos principales son las redes sociales y las aplicaciones de mensajería. A todos nos gusta estar conectados, pero ¿qué tenemos en nuestro móviles? Vamos a analizar.
¿Qué tenemos en nuestros móviles?
Tenemos nuestra vida, y los dos lo sabemos. Guardamos todo, desde fotos sin sentido a cuentas bancarias. Guardamos toda la información y eso nos hace vulnerables.
Siempre se habla de correos electrónicos que nos hacen vulnerables, ¿pero te fijas en las aplicaciones que instalas?¿te fijas en lo que descargas en tu móvil?¿te fijas en los permisos de las aplicaciones?¿descargas las aplicaciones de sitios oficiales o de otros sitios?, etcétera.
En el post de hoy os hablamos sobre un protocolo que a los lectores más experimentados tal vez les resulte conocido, pero que no todo el mundo conoce: HSTS. Intentaremos explicar de forma sencilla en qué consiste este protocolo, para qué sirve y cómo ayuda a proteger nuestra seguridad en internet. Si quieres saber un poco más acerca de este protocolo y su funcionamiento, continúa leyendo.