Posts by Category IA Ataques a los datos de entrenamiento de inteligencias artificiales Python Extraer enlaces de una página web Raspberry Pi Hola Lola. Construyendo un hexápodo sencillo Una pata robótica aleaoriedad Números aleatorios desde el espacio aleatoriedad Un método sencillo de generación de números seudoaleatorios Una breve historia de los números aleatorios Aleatoriedad y bloqueos en el kernel de Linux La liga de la entropía y la aleatoriedad ¿Eres predecible? Aleatoriedad y juegos interesantes aleatorio Pistas sobre la semilla para generar números aleatorios algoritmia Sobre caminos mínimos en grafos con pesos negativos Algunas estructuras de datos y algoritmos usados en casos reales Computación biológica y el problema del viajante de comercio Complejidad algorítmica y ataques baterías Comprendiendo mejor las baterías blockchain Vulnerabilidades frecuentes en 'smart contracts' chatbot Comunicación de bots usando Slack coches Coches informáticos compresión Machine Learning para elegir un método de compresión copyright El copyright puede facilitar algunos fraudes código Inyección de fallos en eBay para conseguir sistemas más robustos ¿En quién confían las inteligencias artificiales? Software libre y entrenamiento de las inteligencias artificiales desarrollo Vale la pena optimizar en el momento adecuado Lo que todo programador debería saber sobre la memoria Las inteligencias artificiales y los desarrolladores segun McKinsey Estrategias para encontrar fallos programando La documentación de las APIs. El caso de gov.uk Sobre el diseño de las APIs de Slack Algumos mitos sobre computación distribuida Una guía sobre OAuth ¿Corre riesgo Python de quedar como un lenguaje marginal? Optimización con llamadas recursivas al final Un ejemplo de uso del OAuth de Google con Node.js ¿Necesita evolucionar Python para mejorar? Promoción del UTF-8 En esLibre, hablando de mi chatbot como gestor de información personal Dropbox, Python y la comprobación de tipos Algoritmos de diferencias y git Pruebas y verificación de programas Filtros de Bloom y optimización fallida Equipos distribuidos y desarrollo Sobre el método usado para generar ficheros .zip Automatización de lo que se ve en el perfil de GitHub Make y makefiles siguen siendo herramientas de actualidad Estructura interna de Git cuando se usan sus instrucciones Técnicas de Facebook para evitar el bloqueo de la publicidad Scrapping con Google Sheets. Obteniendo información de la web Sobre aprender a programar y la frase 'independiente del lenguaje' En informática los nombres largos son una mala idea Algunas ideas sobre código correcto Concurrencia en Python Eficiencia en Python al ordenar Una guía sobre cookies para la web Algunas intrucciones útiles cuando estamos usando una terminal Falsedades que los programadores creen sobre los nombres ¿Quién programó esto? Buscando código erróneo en foros de ayuda Amazon. Elogio de los métodos formales Desarrollar software cuando el software no es tu objetivo Java después de veinte años Explicación de los principales algoritmos de minería de datos Lecciones aprendidas desarrollando GitHub pages Errores al final Eliminar la aleatoriedad en un juego Firmar el código que se ejecuta en el cliente o en el servidor Motivos por los que debería gustarnos Java Elogio de Python por el equipo de ingeniería de PayPal Manejo de memoria en Gmail Insertar fórmulas de libreoffice en un CSV El viajante y su Tesla Mejorando las prestaciones de la biblioteca matemática en glib Desbordamiento de enteros en YouTube Algunos detalles sobre simuladores de Fórmula 1 Algunos artículos sobre pruebas Fallos y seguridad Aleatoriedad y juegos fallos Un desbordamiento de enteros de 40 segundos El uso de algoritmos evolutivos en Facebook para buscar fallos Transplantes de código para arreglar fallos hacking Recuperar información sobre un binario en ejecución (bash) internet La complejidad de los navegadores y la dificultad de crear uno desde cero ¿Llegó la hora de matar la web? iot El direccionamiento del Internet de las cosas javascript JavaScript y las prestaciones libre Innovación informática en el Gobierno de Gran Bretaña linux Esquema del sistema de ficheros en un sistema Linux makers El modelo 'repair café' como mecanismo de aprendizaje making Una introducción a las baterías Primeros pasos con Omega2 Primeros pasos con Pine64 Primeros pasos con el C.H.I.P. matemáticas Teoría de la probabilidad y gestión de sistemas meta Diez años por aquí Nueva imagen y algunas novedades Probando forestry.io Sobre generadores de sitios web estáticos Mantener una web estática con Git Habemus tags Algunos enlaces que me han resultado útiles para comenzar este sitio Cuarta etapa navegadores ¿Te interesan los navegadores web? Una lista de recursos nube Reducción de costes para un servicio en la nube obsolescencia Sobre GCC, LLVM, competencia, obsolescencia y avances privacidad Los robots que navegan por la web y nuestra privacidad La privacidad, los datos y los usuarios programación Fallos en el kernel de Linux Un programador aburrido Libros sobre programación en C Algunos errores comunes tratando de arreglar problemas de 'Cross Site Scripting' La forma de programar ¿Cuál es tu segundo lenguaje de programación? Registrando IPs de nuestros dispositivos en una hoja de cálculo en la nube Identificación de programadores mediante su código Estudio sobre el uso del goto en GitHub Calidad del software y lenguajes de programación Publicar en Telegram las entradas de este sitio usando Python El juramento del programador Control de versiones desde Python Programando discos SSDs Añadiendo filtros de correo a mi sistema con sievelib Jugando con IMAP en Python Publicar en Linkedin las entradas de este sitio usando Python Leer código de otros y buenos consejos de programación Publicar en Facebook las entradas de este sitio usando Python Publicar en Twitter las entradas de este sitio usando Python La abstracción detrás de un programa sencillo programadores Falsedades que los programadores pueden creer sobre la numeración telefónica python Programación y coste en tiempo y en memoria seguridad ¿De quién es la responsabilidad de los fallos de seguridad? ¿80-20 o mejor... tanto como puedas? La seguridad de esos servicios que utiliza y conoce poca gente Cuidado con los secretos divulgados en las nubes Despliegue de URLs, interacción en Slack y sus riesgos Entrada a los programas, visibilidad y posibilidades de espiar Cross-site scripting y OAuth... ¿problemas? Factor múltiple de autentificación y algunos problemas Abuso de los comentarios en GitHub Los nombres son importantes en la nube Interesante visualización de contraseñas frecuentes Operaciones modulares y sesgos en la aleatoriedad Los peligros del correo con HTML y CSS Las amenazas en los tiempos de la IA Algunas ideas sobre problemas de seguridad habituales en WordPress Las limitaciones de los analizadores de código para la seguridad Algunas ideas sobre seguridad en Flask Operación triangulación: un ataque con información detallada Cadenas de bloques, contratos inteligentes y difusión de programas maliciosos En el congreso Industria 4.0 hablando de Ciberseguridad Industrial XS-Leaks. XSS para extraer información sobre los usuarios Seguridad, facilidad de uso y pensar en las personas Generación de paquetes Android, seguridad y tranquilidad Ciberseguridad, cumplimiento y gestión de recursos Un ataque para viajar todo lo que se quiera en el metro de Boston Seguridad de las contraseñas: los sitios y lo que se sabe ¿Un ataque sofisticado o 'paso de contarte lo que sucedió'? El phishing: los usuarios lo tienen realmente difícil Un par de informes sobre ciberseguridad del año 2022 La codificación de los mensajes y el phishing La superficie de ataque de la Inteligencia Artificial Las vulnerabilidades y su estudio para mejorar la seguridad Phishing y diplomáticos: cambiando los objetivos Descubrimiento de secretos a partir de la iluminación de los LED ChatGPT, los plugins y el descontrol sobre nuestra información ChatGPT y el phishing: no está mal 25 años de bcrypt y un poco de historia sobre la seguridad de las contraseñas Los niveles OSI y los posibles ataques sobre ellos Buenas prácticas en criptografía Ataques de voz a asistentes conectados Ascon: criptografía ligera para dispositivos limitados Acceso a APIs, credenciales y uso desde clientes Conozco tu PIN: sobre altavoces, acelerómetros y formas creativas de espiar Ataque contra el reciclado de credenciales en PayPal Métodos alternativos de detección de bots Seguridad en XML en Java GitHub y algunas pistas sobre desarrollo seguro. Automatización. GitHub y OWASP Los múltiples usos de SSH Un par de listas de cabeceras de seguridad para la web Un fallo en SQLite relacionado con la representación de valores Algunas tendencias sobre ciberseguridad en empresas DevOps y la ciberseguridad según un informe de Google Extrayendo información de un teclado que aún conserva algo de calor ¿2FA ya no es suficiente? Pues vamos a por el tercer factor Condena personal por ocultar datos sobre una brecha de seguridad en Uber Una introducción breve a las APIs y su seguridad Más fallos sofisticados: Thunderbird y la lectura de mensajes cifrados OAuth como herramienta para ataques de envío de spam Reflejos y videoconferencias. ¿Estás mostrando demasiado? Previsualización y ataques Extracción de información de sistemas infectados a través de las luces LED 'Mejorando' el sistema de entretenimiento de su coche Mejorando la gestión de la memoria en C++ para mejorar la seguridad Explicando los fallos en el arranque seguro de un Google Nest Un análisis de los fallos que permitían infectar teléfonos de NSO Errores en Java por falta de verificación... ¿multiplícate por cero? Escribiendo programas maliciosos en el registro del sistema Políticas de contraseñas: lo estamos haciendo mal Investigadores de seguridad y persecución legal Cuando el desarrollador quiere llamar la atención sobre la cadena de suministro Vulnerabilidades, parcheos y quién puede resolver los problemas La granulariad, las APIs, y un proxy para solucionarlo La prioridad de los desarrolladores no suele ser la seguridad Algunos consejos sobre la seguridad en APIs Las inversión en ciberseguridad y las organizaciones Las cuentas de usuario y f-droid Lo que podemos aprender sobre el fallo de Log4j y la cadena de suministro Compartición de recursos entre dominios (CORS) Los dominios, la identidad y lo que puede pasar cuando no se tiene cuidado La cadena de suministro y a qué principios debemos prestar atención La cadena de suministro y la seguridad La protección de secretos en sistemas HTTP, fuzzing e inseguridad con componentes seguras El cable ethernet como antena. Nuevos ataques laterales Lo encontré en un foro y resuelve mi problema Comentarios sobre el OWASP Top 10 Un caso real de un generador de contraseñas malas y cómo hacerlo bien Desarrollo de criptografía para no especialistas Algunos (pocos) datos sobre generadores de números aleatorios El FBI limpiando sistemas infectados, al menos parcialmente. Desbordamientos de enteros en aplicaciones del mundo real No guardar secretos en repositorios de código Las contraseñas. Más complicado de lo que solemos pensar. GitHub y sus cambios en los nuevos formatos de los tokens de autentificación Las URLs y los programas de escritorio. Otro problema de seguridad. Estás desarrollando tu propia criptografía. Y (¿no?) lo sabes. El ecosistema del cibercrimen: algunos actores, distribución de tareas y sus conexiones Una condición de carrera en el manejo de sesiones en GitHub Desarrollar. Teniendo en cuenta la seguridad Se lo que escribiste en tu última videoconferencia Los fallos de seguridad en curl por culpa del lenguaje C Repaso de un viejo fallo de seguridad: contaminación de parámetros de HTTP ¿Java es un lenguaje seguro? Desarrollo seguro: algunas piezas sobre las que construir Más de 20 años de la inyección SQL y todavía sigue allí Más ataques a la privacidad: los 'faviconos' Sobre el diseño de formularios seguros en HTML Un ejemplo de interacción insegura entre sistemas seguros: YouTube Los coches y la divulgación de datos personales Las APIs también deben tener en consideración la seguridad Un tutorial sobre cookies y seguridad Un recordatorio sobre diversos mecanismos de seguridad web Algunos consejos prácticos sobre criptografía para programadores Ataques laterales para obtener información: la memoria como WiFi IoT, nuestra casa y la seguridad Espiar lo que tecleamos en una videoconferencia Complejidad y diseño de sistemas seguros Ataques a través de fallos en códigos de terceros Algunos hallazgos sobre la seguridad de un marcapasos. Aleatoriedad en sistemas informáticos. Una introducción breve. Formas alternativas de conocer mejor a nuestros atacantes. No desarrolles tu propia criptografía El correo y su realidad a través de las implementaciones Teoría de la aleatoriedad y seguridad Abusando de los clientes de correo Seguridad al desarrollar para sistemas industriales (Industria 4.0) SSH Agent y las sesiones Proteger nuestras APIs de ataques de CSRF Cadenas de caracteres que pueden ser peligrosas Lecciones aprendidas en la aplicación de un modelo de madurez en la seguridad de los programas Sobre el funcionamiento del DNS Protegiendo la intimidad de los usuarios de Signal Ocupación de nombres en paquetes de Ruby Técnicas novedosas de exfiltración de información: la vibración de los ventiladores Zoom, seguridad, comodidad y campañas de 'información' Si quieres tener la información correcta en el avión, apaga y vuelve a encender Programando criptografía Gestores de contraseñas y seguridad Proyecto de OWASP sobre seguridad de APIs Los procedimientos almacenados y los sistemas Modelo de Seguridad en programas informáticos de la OWASP OAuth 2.0 y OpenId. Autorización e identidad entre servicios. Cuidado con los consejos sobre contraseñas Algunos datos sobre la seguridad en los dominios más importantes ¿Depende tu sistema de programas vulnerables? ¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python Seguridad en entornos corporativos con sistemas tradicionales Las herramientas sencillas también nos pueden ayudar a encontrar problemas de seguridad Identificación de características basada en el tiempo Las claves (ya) no importan Anonimización de datos personales y ataques Mejorar la seguridad eligiendo mejores lenguajes Un gestor de contraseñas también puede traerte problemas Alguien cambió lo que no debía. Un caso real Seguridad para gente normal Las credenciales se pueden escapar por donde menos te lo esperas Modelado de amenazas y argumentos a su favor Programadores, decisiones de seguridad y riesgos Analizando vulnerabilidades por lenguajes Información sobre Cross Site Request Forgery en OWASP ¿Dónde guardas tus secretos? La seguridad y los gestores de contraseñas Interacciones inseguras entre sistemas de ayuda y otros La seguridad, el análisis de riesgos, lo viejo y lo nuevo La complejidad y la seguridad: el caso de las tarjetas de memoria JMAP: evoluciones alternativas abiertas para el viejo correo electrónico Los consejos, a veces, son como las opiniones Un malote en tu bañera de hidromasaje Europa se despierta: apoyando la seguridad en el software libre Las restricciones sobre contraseñas generan contraseñas peores ¿Cuándo mandar avisos de seguridad a los usuarios? Los cambios frecuentes de contraseña son contraproducentes Diez años del BSIMM ¿Exigimos contraseñas mejores? Control de acceso en la web Control de acceso en la web Correo más seguro con StartTLS Generación de números aleatorios y velocidad Consejos de seguridad en GitHub y otros alojamientos de código Funciones inseguras, ¿todavía? Cabeceras de seguridad en el protocolo HTTP Divulgación coordinada de fallos de seguridad Cadenas de formato en Windows Vulnerabilidades en los lenguajes que nos permiten desarrollar programas Algunos aspectos prácticos de la autentificación de dos factores Cuatro ideas para asegurar la autentificación Seguir la corriente resolviendo problemas y la seguridad La gestión de secretos: más cerca y más lejos de lo que crees La aleatoriedad y algunas ayudas de la física Programas de línea de instrucciones y algunos consejos de seguridad El uso de las cabeceras de los sitios web populares para aprender de seguridad El uso de identificadores en protocolos, la seguridad y la privacidad Secretos compartidos. Cuidado con la confianza. Phishing y políticos de alto nivel Aprender a programar con fallos de seguridad Una charla sobre seguridad en aplicaciones web: principios y más Autentificación, validación e identificación de los usuarios. Cada vez un poco más allá. Una historia de los números aleatorios en informática Las reglas para creación de contraseñas son basura Colisiones en el sistema de resumen SHA1 Sistemas de recuperación de contraseñas La autentificación de dos factores y los usuarios Un estudio sobre correo autentificado en EEUU Consejos para desarrollar una carrera en ciberseguridad Algunas ideas para trabajar en ciberseguridad Principios de seguridad de Saltzer y Schroeder Fuzzing para detección de fallos en Google Consejos sobre seguridad para trabajadores en movilidad Seguridad y tranquilidad para los usuarios Inseguridad social ¿Se preocupa de la seguridad la gente de seguridad? Seguridad en internet de las cosas Los nombres y la seguridad. El caso de Python y PyPI ¿Cómo son las preguntas de seguridad? Una (otra) introducción a la seguridad en aplicaciones web Código seguro para dispositivos médicos ¿Se desarrollan los antivirus de manera segura? Cifrado, seguridad y protección de la informacón: FBI contra Apple El correo como sustituto de las contraseñas Seguridad informática y niños Bases de seguridad en aplicaciones web Inseguridad en las empresas de seguridad Principios de seguridad de Saltzer y Schroeder Diseño hardware para generar aleatoriedad Seguridad de la gestión de acceso mediante SSH Desarrollo seguro de aplicaciones móviles Reforzar el acceso a nuestros sistemas Divulgación de vulnerabilidades en la industria del automóvil Almacenamiento seguro de contraseñas Números aleatorios seguros en Javascript Números aleatorios seguros Obsolescencia de algoritmos criptográficos vs realidad Condiciones de carrera Compartir la WiFi sin precauciones Los empleados y las contraseñas ¿Quién actualizará los juguetes de los niños? ¿Cómo encajan las actualizaciones en los procedimientos actuales? Estudio sobre vulnerabilidades en el firmware de dispositivos Estudio sobre reutilización de certificados en dispositivos Software libre en tu empresa, ¿todo tu código es realmente tuyo? Algunos trucos para esconder programas maliciosos La responsabilidad de las empresas en los ataques ¿En quién confías? El compilador Algunas cuestiones que hay que tener en cuenta con el modelado de amenazas Ataques por ocupación de nombres de paquetes en diversos lenguajes Seguridad, usabilidad e incentivos Sobre la autentificación de dos factores Manifiesto ágil para el desarrollo seguro Seguridad para usuarios no interesados en seguridad Un informe sobre productos criptográficos Correo para la gestión de accesos Hacen falta más expertos en desarrollo seguro Biometría y autenticación La seguridad como argumento publicitario Ataques a la BIOS en Apple Almacenamiento seguro de claves Seguridad y aseguradoras Es difícil identificar los correos de phishing correctamente .es, la web anticuada DevOps y seguridad Un fallo viejo en máquinas virtuales Alguien puede estar tratando de conocerte mejor Claves falsas para despistar al atacante Sobre inclusión más segura de contenidos con iframes Algunas técnicas contra el análisis de ejecutables SSL para todos en CloudFare y la escala Desbordamientos de enteros recientes Condiciones de carrera en algunos sitios famosos El valor de tu clave Más fallos con una larga historia Las actualizaciones ... ¿como ventaja competitiva? Actualizando. Espere Demandas por fallos de software: los coches Command and Control con GMail Informe sobre ciberseguridad nacional en EEUU Infecciones e internet Más sobre borrado seguro de datos Recuperación de contraseñas con preguntas personales Mala seguridad, routers y ataques Anatomía de un ataque ¿Te puedes fiar del vendedor de tu ordenador? Algunos problemas de la biometría Informe sobre la seguridad de datos en empresas Aleatoriedad y juego en línea Un informe sobre ciberseguridad en Europa Sobre re-identificación de datos anónimos Un informe sobre seguridad del internet de las cosas Análisis de intentos de entrada a una instalación de Wordpress Medidas anti-fraude molestas Adjuntos MIME Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad Contraseñas y dispositivos móviles Conferencia sobre 16 años de Hispasec Diez fallos de seguridad que harán que te despidan Las primeras contraseñas Desarrollo seguro: las pistas de Adobe Todo lo que necesitas saber de POODLE Seguridad en proyectos ágiles Construir sistemas seguros y compartir herramientas Borrado remoto de datos en relojes Pebble Bugs con una larga historia. El caso de LZO OAUTH y seguridad Los nombres y las cosas Seguridad y principio del mínimo privilegio Aprender programación en 2014 Consejos sobre claves Seguridad e Internet de las cosas Heartbleed, código y memoria Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida Desbordamientos de memoria y Toyota PCI y Europa Tarjetas, seguridad e incentivos Cabeceras de seguridad HTTP que deberías estar usando Desarrollo seguro en el móvil Mostrar la contraseña en el formulario o no Técnicas para evitar ataques comunes a la memoria Una introducción a la criptografía elíptica Atacando a un jugador de póquer Fundamentos de gestión de cuentas PCI y desarrollo seguro Números aleatorios seguros en Java Una introducción a la autentificación basada en riesgos Coches y ataques Las optimizaciones del compilador y la seguridad Presentación de RSA en Scientific American Consejos para almacenar las claves Inyección de SQL basada en la evaluación de enteros en expresiones anidadas Cuidado con la gestión de nombres Ataques cada vez más enfocados ¿En qué confíamos? Generador de números aleatorios de Intel Algunos datos sobre el uso de ssh Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves Evitar los 10 fallos de diseño más graves para la seguridad Libro sobre seguridad en PHP Todo lo que querías saber sobre SQL y no querías preguntar simulación Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección sistemas Sistemas masivos de ficheros y control de versiones sistemas distribuidos Gestión de sistemas grandes distribuidos test Segunda Prueba Prueba unix Estructura y funcionamiento de Unix verificación Sobre la verificación en tiempo de ejecución del kernel de Linux videoconferencia Análisis de amenazas de un sistema de cifrado entre extremos para videoconferencia virtual Introducción e historia de los contenedores web Los protocolos de la web explicados El protocolo de la web: HTTP Almacenamiento de información sobre nuestra navegación: cookies y LocalStorage Cabeceras más humanas para la web windows Sobre el tamaño y el desarrollo de Windows 10
¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python
Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección