DuckDuckGo admite tener un acuerdo para no bloquear los rastreadores de Microsoft

DuckDuckGo es la empresa responsable del famoso buscador que tiene su mismo nombre. Su diferenciador y principal ventaja es que según sus desarrolladores protege nuestra privacidad en la red a diferencia de otros buscadores como Google o Bing. Sin embargo, hace unos días saltó la noticia de que esto no es del todo así.

Gestión de contraseñas en PowerShell con SecureString

Como programador de scripts de PowerShell, en multitud de ocasiones necesitarás gestionar contraseñas para realizar una operación. En esta entrada te explico con 4 ejemplos cómo manejar variables encriptadas con PowerShell y establecer un sesión remota con ellas.

Las 13 herramientas más usadas para pentesting y hacking por los profesionales

Si estás empezando en ciberseguridad y concretamente en hacking ético, o simplemente te interesa saber qué herramientas son las más utilizadas por los expertos ¡sigue leyendo! Vamos a dar un repaso a las herramientas más famosas y utilizadas por los auditores, que debes conocer, y que puedes usar para practicar en ejercicios hack the box.

¿Privacidad digital? Te cuento un secreto a voces: NO EXISTE

¿Alguna vez le has comentado a alguien que quieres comprarte un producto o hacer un viaje, y horas después te aparecen anuncios de eso mismo? Estoy seguro de que te ha sucedido algo similar al menos una vez. La privacidad ha sido uno de los derechos de las personas que, debido al rápido avance tecnológico, hemos perdido. Si tienes un dispositivo conectado a internet no hay manera de mantener tus datos privados.

Qué hacer y qué NO hacer cuando tienes un incidente de ciberseguridad

Cuando una organización se ve involucrada en un incidente de ciberseguridad el primer sentimiento que suele aparecer es el pánico. Tener claro qué hacer y qué no hacer ante una situación de este tipo puede ayudarnos a mitigar o resolver el problema de forma ordenada y eficaz.

10 cosas que no pueden faltar en tu mochila de ciberseguridad

Si planteamos el escenario hipotético en el que tu organización se ve involucrada en un incidente de seguridad ¿tendrías a mano todo lo necesario para actuar con rapidez? En esta entrada te comento las recomendaciones que dan los expertos para que preparares una mochila de la ciberseguridad o Cybersecurity Jump Bag, y estés preparado para cualquier incidente de este tipo.

Roles, procedimientos y dinámica de trabajo que todo equipo SOC debería tener

Como ya sabrás la ciberseguridad es una de las áreas de TI que más demanda tiene actualmente. Dentro de este campo puedes encontrar múltiples disciplinas para trabajar, todas ellas muy diferentes entre sí. Elegir una u otra dependerá de tus gustos. Si tienes preferencia por el campo de la ciberdefensa (Blue Team) una de las salidas que puedes encontrar, si eres una persona con experiencia, es analista de seguridad dentro de un equipo SOC (Security Operations Center).

Análisis a fondo: RethinkDNS + Firewall

RethinkDNS es una de las herramientas para Android más interesantes que he visto recientemente. Se trata de una aplicación gratuita y de código abierto en la que trabajan ingenieros de IBM o Amazon. Esta app pretende mejorar tu conexión a internet desde el móvil bloqueando las conexiones que llevan a malware, spyware, anuncios, y rastreadores. … Sigue leyendo Análisis a fondo: RethinkDNS + Firewall

GUÍA: ¿Cómo hacer un backup de tus datos con Windows 11 y Windows 10?

Es posible que no lo sepas, pero si usas un PC Windows no hace falta que busques un software para hacer una copia de seguridad de tus datos. Tanto Windows 11 como Windows 10 cuentan con su propio software de backup integrado. Y lo mejor de todo, funciona muy bien. Afortunadamente Windows dispone no solo … Sigue leyendo GUÍA: ¿Cómo hacer un backup de tus datos con Windows 11 y Windows 10?

Qué es la Ciberseguridad y qué salidas te puede ofrecer

Es posible que estés terminando la carrera y que te encuentres pensando qué orientación laboral quieres darle a tu vida. O quizás ya estás trabajando y tienes la curiosidad de cambiar de área, o de puesto; puede que ninguna de ambas, pero si estás leyendo esto estoy seguro que estás interesado en este campo que … Sigue leyendo Qué es la Ciberseguridad y qué salidas te puede ofrecer

Implicaciones de la vulnerabilidad Log4Shell ¿Estás afectado?

Hace unas semanas que la seguridad informática de la mayoría de empresas del mundo se vio comprometida por un fallo de seguridad de una herramienta que está por todas partes. Este fallo ha supuesto la apertura de una pequeña caja de Pandora, que ha provocado que administradores de sistema de todo el mundo hayan estado … Sigue leyendo Implicaciones de la vulnerabilidad Log4Shell ¿Estás afectado?

La importancia de guardar correctamente nuestros recuerdos

Seguro que tienes en casa algún album con fotos de tu familia o amigos. Imágenes que te recordarán otros tiempos, que te harán reír o que te harán llorar. Documentos que dan visibilidad a lo que fuiste tú o tus seres queridos que, en cualquier caso, estoy convencido de que los guardas con gran cariño … Sigue leyendo La importancia de guardar correctamente nuestros recuerdos

Vulnerabilidad 0-Day en Apache Log4j

Hace unas semanas salió a la luz que ciertos usuarios del conocido juego estaban haciendo trampas. El problema era que algunos atacantes estaban inyectando código Java en el juego. Investigando se dieron cuenta de que el problema estaba en la famosa librería de Apache, Log4j. Esta herramienta quizás no necesite mucha presentación para los desarrolladores, pero para el resto de los mortales es una librería que permite escribir logs (registros) para aplicaciones basadas en Java.