Artículos

Gestión de contraseñas en PowerShell con SecureString

Como programador de scripts de PowerShell, en multitud de ocasiones necesitarás gestionar contraseñas para realizar una operación. En esta entrada te explico con 4 ejemplos cómo manejar variables encriptadas con PowerShell y establecer un sesión remota con ellas.

Las 13 herramientas más usadas para pentesting y hacking por los profesionales

Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! Vamos a dar un repaso a las herramientas más famosas y utilizadas por los auditores, que debes conocer, y que puedes usar para practicar en ejercicios hack the box.

¿Gasolina? ¿híbrido? ¿eléctrico? Qué coche comprar en 2022

¿Pensando en cambiar tu vehículo? Si estás mirando modelos de coches habrás comprobado la gran cantidad de tecnologías que ofertan ahora en el mercado. Hibrido enchufable, no enchufable, eléctrico, de gas, etc. Con tantas motorizaciones disponibles es normal que no sepas cual es la que mejor se adapta a tu uso diario.

En esta entrada te resumo muy brevemente las tecnologías que puedes encontrar en el mercado, para que así decidas mejor sobre cuál es la que más te conviene.

¿Privacidad digital? Te cuento un secreto a voces: NO EXISTE

¿Alguna vez le has comentado a alguien que quieres comprarte un producto o hacer un viaje, y horas después te aparecen anuncios de eso mismo? Estoy seguro de que te ha sucedido algo similar al menos una vez.

La privacidad ha sido uno de los derechos de las personas que, debido al rápido avance tecnológico, hemos perdido. Si tienes un dispositivo conectado a internet no hay manera de mantener tus datos privados.

10 herramientas ocultas de Windows que te interesa conocer

Como sabes Windows es un sistema operativo enorme que ha ido creciendo a lo largo de cada versión. En realidad, cada versión de Windows es una capa más que añaden a la versión previa, y normalmente con un lavado de cara para poder vender un «nuevo producto» con una nueva licencia, pero lo implementado queda ahí.

Cómo ver quién inicia sesión en tu equipo con PowerShell

Este script de PowerShell está pensado para desvelar qué usuarios iniciaron y cerraron sesión en tu equipo solo con ejecutarlo. Puedes descargarlo en el enlace a GitHub que te dejo al final de la entrada.

Qué hacer y qué NO hacer cuando tienes un incidente de ciberseguridad

Cuando una organización se ve involucrada en un incidente de ciberseguridad el primer sentimiento que suele aparecer es el pánico. Tener claro qué hacer y qué no hacer ante una situación de este tipo puede ayudarnos a mitigar o resolver el problema de forma ordenada y eficaz.

10 cosas que no pueden faltar en tu mochila de ciberseguridad

Si planteamos el escenario hipotético en el que tu organización se ve involucrada en un incidente de seguridad ¿tendrías a mano todo lo necesario para actuar con rapidez? En esta entrada te comento las recomendaciones que dan los expertos para que preparares una mochila de la ciberseguridad o Cybersecurity Jump Bag, y estés preparado para cualquier incidente de este tipo.

Cargando…

Algo ha ido mal. Por favor, recarga la página y/o inténtalo de nuevo.

Recibe nuevo contenido directamente en tu bandeja de entrada.