Cómo proteger tus datos en la nube con 3 sencillos pasos

Acostumbrase a las bondades que nos proporciona la nube conlleva una serie de riesgos que usualmente pasamos por alto. Esta entrada te muestro cómo mitigar los riesgos más comunes de tus servicios cloud para que no termines formando una borrasca digital.

Atacando el protocolo NTLM: Cómo obtener contraseñas de usuarios de Windows

El protocolo NTLM es un dolor de cabeza para aquellos que quieren mantener un dominio de Windows ciberseguro. Esta tecnología heredada de hace décadas continúa siendo muy usada, normalmente, para mantener la compatibilidad con sistemas heredados (legacy). Pero lo cierto es que su uso conlleva lidiar con vulnerabilidades asociadas a este vetusto protocolo. NOTA: El … Sigue leyendo Atacando el protocolo NTLM: Cómo obtener contraseñas de usuarios de Windows

¿Qué es el modelo de confianza cero y cómo podemos sacarle partido?

Una de las tendencias más populares dentro de la ciberseguridad es el enfoque de confianza cero o por sus siglas en inglés ZTNA (Zero Trust Network Architecture). Lo vemos en multitud de productos tecnológicos abanderando ser líderes dentro de la vanguardia de la seguridad informática. Pero ¿sabes de qué se trata? Entérate en 5 minutos de las ventajas que puede aportar para tu organización.

Entérate de cómo proteger a tus hijos de los peligros de la red social de moda: TikTok

¿Sabes lo que hacen tus hijos en Tik Tok? o mejor ¿sabes realmente lo que es? ¿una app inofensiva? En esta entrada te cuento en pocas líneas todo lo que debes saber sobre Tik Tok para que conozcas las amenazas que se encuentran presentes en esta app tan popular.

Cómo saber si mi Active Directory usa NTLM y cómo desactivarlo

Muchos administradores de sistemas se hacen esta pregunta cuando quieren mejorar la seguridad de sus redes. Más bien se la hacen después de haber pasado una auditoría 🙂 Si es tu caso, entra aquí y entérate en 1 minuto si estás en peligro.

Las 10 mejores herramientas para recopilar información mediante Fingerprinting y Footprinting

El primer paso que debe dar un auditor de seguridad (hacker ético) para comprometer un entorno es recopilar toda la información que pueda de la víctima. Esto se realiza por medio de dos famosas tácticas: recopilando información pública del objetivo y adquiriendo información al límite de la legalidad.

El impacto de ChatGPT en la sociedad y cómo la inteligencia artificial cambiará el mundo

ChatGPT se ha convertido en la IA de moda alcanzando el millón de usuarios registrado en tan solo ¡5 días! Para que te hagas una idea a Instagram le llevó algo más de 2 meses, a Facebook 10 meses y a Twitter 2 años. ¿Será una moda pasajera? o tal vez ¿cambiará nuestra sociedad para siempre?

Los peores algoritmos de cifrado de la historia

Estamos acostumbrados a leer sobre los algoritmos de cifrado más usados y reconocidos por la industria, pero ¿alguna vez te has preguntado qué cifrados son los más vulnerables? En esta ocasión, vamos a dar un pequeño repaso a la historia de este campo y te mostraré algunos de los peores algoritmos de la historia que se han usado para proteger información.

Esteganografía con PowerShell

La esteganografía es una de esas prácticas espectaculares de película que cuesta creer que puedan existir o tener algún tipo de utilidad en la vida real. Pero lo cierto es que se en ciertas ocasiones se utiliza. Aunque el uso de malware usando esteganografía no es nada nuevo, es raro su uso en lenguajes orientados a la gestión de infraestructura como PowerShell. A modo de curiosidad te traigo este proyecto de GitHub que me llamó bastante la atención y es muy fácil de usar.

Análisis: Norton Deluxe 360 ¿merece la pena pagar por un antivirus en 2022?

Las amenazas en ciberseguridad no dejan de aumentar año tras año. Y al mismo tiempo, paradójicamente, cada vez menos usuarios pagan por herramientas antivirus. Entonces ¿merece la pena pagar por un antivirus en 2022? Para ayudarme a contestar esta pregunta tendré como "invitado" al popular antivirus de Norton LifeLock. Veamos si merece la pena.