Posts by Tag .es .es, la web anticuada 22 Algunos datos sobre el uso de ssh 2fA Algunos aspectos prácticos de la autentificación de dos factores 2fa ¿2FA ya no es suficiente? Pues vamos a por el tercer factor Alguien cambió lo que no debía. Un caso real La autentificación de dos factores y los usuarios Reforzar el acceso a nuestros sistemas Sobre la autentificación de dos factores 3fa ¿2FA ya no es suficiente? Pues vamos a por el tercer factor API Una introducción breve a las APIs y su seguridad Algunos consejos sobre la seguridad en APIs Sobre el diseño de las APIs de Slack Las APIs también deben tener en consideración la seguridad Formas alternativas de conocer mejor a nuestros atacantes. Proyecto de OWASP sobre seguridad de APIs Automatización de lo que se ve en el perfil de GitHub La forma de programar AWS Amazon. Elogio de los métodos formales Apple Ataques a la BIOS en Apple BIOS Ataques a la BIOS en Apple BSA Un informe sobre ciberseguridad en Europa BSIMM Modelo de Seguridad en programas informáticos de la OWASP Beautiful Extraer enlaces de una página web C Los fallos de seguridad en curl por culpa del lenguaje C Libros sobre programación en C C.H.I.P. Primeros pasos con el C.H.I.P. CMS Probando forestry.io CNAS Informe sobre ciberseguridad nacional en EEUU CORS Compartición de recursos entre dominios (CORS) CSPRNG Los generadores de números seudoaleatorios y la seguridad CSRF Proteger nuestras APIs de ataques de CSRF Información sobre Cross Site Request Forgery en OWASP CVE Analizando vulnerabilidades por lenguajes DNS Sobre el funcionamiento del DNS DigitalOcean Condiciones de carrera en algunos sitios famosos ECDSA Errores en Java por falta de verificación... ¿multiplícate por cero? EEUU Demandas por fallos de software: los coches Informe sobre ciberseguridad nacional en EEUU Tarjetas, seguridad e incentivos EU Un informe sobre ciberseguridad en Europa Europa Un informe sobre ciberseguridad en Europa Tarjetas, seguridad e incentivos FBI El FBI limpiando sistemas infectados, al menos parcialmente. Cifrado, seguridad y protección de la informacón: FBI contra Apple Facebook Condiciones de carrera en algunos sitios famosos Extraer enlaces de una página web GitHub Abuso de los comentarios en GitHub Lecciones aprendidas desarrollando GitHub pages HIBP Métodos alternativos de detección de bots HPP Repaso de un viejo fallo de seguridad: contaminación de parámetros de HTTP HTML Los peligros del correo con HTML y CSS Extraer enlaces de una página web HTTP Los protocolos de la web explicados El protocolo de la web: HTTP Un par de listas de cabeceras de seguridad para la web HTTP, fuzzing e inseguridad con componentes seguras Cabeceras de seguridad HTTP que deberías estar usando HTTPS SSL para todos en CloudFare y la escala IA Las inteligencias artificiales y los desarrolladores segun McKinsey ¿En quién confían las inteligencias artificiales? Software libre y entrenamiento de las inteligencias artificiales Ataques a los datos de entrenamiento de inteligencias artificiales IEEE Evitar los 10 fallos de diseño más graves para la seguridad IMAP JMAP: evoluciones alternativas abiertas para el viejo correo electrónico Control de versiones desde Python Añadiendo filtros de correo a mi sistema con sievelib Jugando con IMAP en Python IoT IoT, nuestra casa y la seguridad Seguridad e Internet de las cosas JMAP JMAP: evoluciones alternativas abiertas para el viejo correo electrónico Java Java después de veinte años Motivos por los que debería gustarnos Java LED Descubrimiento de secretos a partir de la iluminación de los LED Extracción de información de sistemas infectados a través de las luces LED LLM ChatGPT, los plugins y el descontrol sobre nuestra información ChatGPT y el phishing: no está mal LastPass Condiciones de carrera en algunos sitios famosos MFA Factor múltiple de autentificación y algunos problemas MIME Adjuntos MIME NIST Ascon: criptografía ligera para dispositivos limitados Node.js Un ejemplo de uso del OAuth de Google con Node.js Node.js, Ataques por ocupación de nombres de paquetes en diversos lenguajes OAuth Cross-site scripting y OAuth... ¿problemas? OAuth como herramienta para ataques de envío de spam Un ejemplo de uso del OAuth de Google con Node.js OSI Los niveles OSI y los posibles ataques sobre ellos OWASP GitHub y OWASP Comentarios sobre el OWASP Top 10 Lecciones aprendidas en la aplicación de un modelo de madurez en la seguridad de los programas Información sobre Cross Site Request Forgery en OWASP Oracle Informe sobre la seguridad de datos en empresas PCI PCI y Europa PCI y desarrollo seguro PHP Libro sobre seguridad en PHP PIM En esLibre, hablando de mi chatbot como gestor de información personal PNRG Aleatoriedad en sistemas informáticos. Una introducción breve. POODLE Todo lo que necesitas saber de POODLE PRNG Los generadores de números seudoaleatorios y la seguridad Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección Un caso real de un generador de contraseñas malas y cómo hacerlo bien Algunos (pocos) datos sobre generadores de números aleatorios Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad PayPal Ataque contra el reciclado de credenciales en PayPal Pine64 Primeros pasos con Pine64 PyPI Los nombres y la seguridad. El caso de Python y PyPI README Automatización de lo que se ve en el perfil de GitHub RNG Los generadores de números seudoaleatorios y la seguridad Un método sencillo de generación de números seudoaleatorios Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad RSA Inseguridad en las empresas de seguridad Hacen falta más expertos en desarrollo seguro Presentación de RSA en Scientific American SAMM Lecciones aprendidas en la aplicación de un modelo de madurez en la seguridad de los programas Modelo de Seguridad en programas informáticos de la OWASP SHA1 Colisiones en el sistema de resumen SHA1 SQL La seguridad de esos servicios que utiliza y conoce poca gente Más de 20 años de la inyección SQL y todavía sigue allí Inyección de SQL basada en la evaluación de enteros en expresiones anidadas Libro sobre seguridad en PHP Todo lo que querías saber sobre SQL y no querías preguntar SQLite Un fallo en SQLite relacionado con la representación de valores SSD Programando discos SSDs SSH Los múltiples usos de SSH SSH Agent y las sesiones SSH Agent SSH Agent y las sesiones SSL SSL para todos en CloudFare y la escala Soup Extraer enlaces de una página web TLS SSL para todos en CloudFare y la escala Test Probando forestry.io URLs Las URLs y los programas de escritorio. Otro problema de seguridad. USB Inseguridad social VM Un fallo viejo en máquinas virtuales WiFi Ataques laterales para obtener información: la memoria como WiFi Windows Escribiendo programas maliciosos en el registro del sistema WordPress Las amenazas en los tiempos de la IA Algunas ideas sobre problemas de seguridad habituales en WordPress XML Seguridad en XML en Java XSS Cross-site scripting y OAuth... ¿problemas? XS-Leaks. XSS para extraer información sobre los usuarios abstracciones La abstracción detrás de un programa sencillo acceso Los vehículos, los nuevos servicios y los mismos fallos de siempre La granulariad, las APIs, y un proxy para solucionarlo Las credenciales se pueden escapar por donde menos te lo esperas Control de acceso en la web El correo como sustituto de las contraseñas Seguridad de la gestión de acceso mediante SSH Reforzar el acceso a nuestros sistemas accidentes Desbordamientos de memoria y Toyota acelerómetro Acceso a APIs, credenciales y uso desde clientes Conozco tu PIN: sobre altavoces, acelerómetros y formas creativas de espiar actualizaciones Seguridad en internet de las cosas Las actualizaciones ... ¿como ventaja competitiva? Actualizando. Espere actualización ¿Cómo encajan las actualizaciones en los procedimientos actuales? addblocker Técnicas de Facebook para evitar el bloqueo de la publicidad adjuntos Adjuntos MIME administradores Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves adobe Desarrollo seguro: las pistas de Adobe agil Equipos distribuidos y desarrollo agile Manifiesto ágil para el desarrollo seguro DevOps y seguridad Seguridad en proyectos ágiles aleatoriedad Operaciones modulares y sesgos en la aleatoriedad Un método sencillo de generación de números seudoaleatorios Una breve historia de los números aleatorios Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección Algunos (pocos) datos sobre generadores de números aleatorios Aleatoriedad en sistemas informáticos. Una introducción breve. Teoría de la aleatoriedad y seguridad Números aleatorios desde el espacio Aleatoriedad y bloqueos en el kernel de Linux La liga de la entropía y la aleatoriedad ¿Eres predecible? Generación de números aleatorios y velocidad La aleatoriedad y algunas ayudas de la física El uso de identificadores en protocolos, la seguridad y la privacidad Una historia de los números aleatorios en informática Aleatoriedad y juegos interesantes Eliminar la aleatoriedad en un juego Aleatoriedad y juego en línea Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad Fallos y seguridad Aleatoriedad y juegos aleatorio Números aleatorios desde el espacio Pistas sobre la semilla para generar números aleatorios Diseño hardware para generar aleatoriedad Números aleatorios seguros en Javascript Números aleatorios seguros Aleatoriedad y juego en línea Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida Números aleatorios seguros en Java Generador de números aleatorios de Intel aleatorios Una breve historia de los números aleatorios Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad algoritmia Sobre caminos mínimos en grafos con pesos negativos Algunas estructuras de datos y algoritmos usados en casos reales Filtros de Bloom y optimización fallida Computación biológica y el problema del viajante de comercio El viajante y su Tesla Complejidad algorítmica y ataques algoritmos Filtros de Bloom y optimización fallida Sobre el método usado para generar ficheros .zip El uso de algoritmos evolutivos en Facebook para buscar fallos Explicación de los principales algoritmos de minería de datos alias Algunas intrucciones útiles cuando estamos usando una terminal almacenados Los procedimientos almacenados y los sistemas almacenamiento Programadores, decisiones de seguridad y riesgos La complejidad y la seguridad: el caso de las tarjetas de memoria Almacenamiento seguro de contraseñas Almacenamiento seguro de claves Consejos para almacenar las claves alojamientos Consejos de seguridad en GitHub y otros alojamientos de código alphadev Vale la pena optimizar en el momento adecuado amazon Amazon. Elogio de los métodos formales amebas Computación biológica y el problema del viajante de comercio amenazas IoT, nuestra casa y la seguridad Análisis de amenazas de un sistema de cifrado entre extremos para videoconferencia Modelado de amenazas y argumentos a su favor amenazas, Algunas cuestiones que hay que tener en cuenta con el modelado de amenazas american Presentación de RSA en Scientific American analizadores Las limitaciones de los analizadores de código para la seguridad android Generación de paquetes Android, seguridad y tranquilidad anidadas Inyección de SQL basada en la evaluación de enteros en expresiones anidadas aniversario Diez años por aquí aniversarios Java después de veinte años anonimato Las cuentas de usuario y f-droid Anonimización de datos personales y ataques ¿Quién programó esto? La privacidad, los datos y los usuarios anonimización La privacidad, los datos y los usuarios Sobre re-identificación de datos anónimos antena El cable ethernet como antena. Nuevos ataques laterales anti Algunas técnicas contra el análisis de ejecutables anti-virus La seguridad como argumento publicitario anticuado .es, la web anticuada antifraude Medidas anti-fraude molestas antiguo Un fallo viejo en máquinas virtuales Bugs con una larga historia. El caso de LZO antiguos Un fallo en SQLite relacionado con la representación de valores análisis Las vulnerabilidades y su estudio para mejorar la seguridad Un fallo en SQLite relacionado con la representación de valores Explicando los fallos en el arranque seguro de un Google Nest Un análisis de los fallos que permitían infectar teléfonos de NSO Análisis de amenazas de un sistema de cifrado entre extremos para videoconferencia Analizando vulnerabilidades por lenguajes Fallos en el kernel de Linux .es, la web anticuada Algunas técnicas contra el análisis de ejecutables apagar Si quieres tener la información correcta en el avión, apaga y vuelve a encender aparatos Estudio sobre vulnerabilidades en el firmware de dispositivos api La granulariad, las APIs, y un proxy para solucionarlo Publicar en Telegram las entradas de este sitio usando Python Publicar en Linkedin las entradas de este sitio usando Python OAUTH y seguridad Publicar en Facebook las entradas de este sitio usando Python aplicaciones OAuth como herramienta para ataques de envío de spam Las URLs y los programas de escritorio. Otro problema de seguridad. Sistemas de recuperación de contraseñas app Un malote en tu bañera de hidromasaje apple Cifrado, seguridad y protección de la informacón: FBI contra Apple aprender Seguir la corriente resolviendo problemas y la seguridad aprendizaje El modelo 'repair café' como mecanismo de aprendizaje Sobre aprender a programar y la frase 'independiente del lenguaje' Aprender programación en 2014 archivos Abuso de los comentarios en GitHub Esquema del sistema de ficheros en un sistema Linux argumentos Entrada a los programas, visibilidad y posibilidades de espiar artesanos Un programador aburrido artículo Seguridad de las contraseñas: los sitios y lo que se sabe ¿Un ataque sofisticado o 'paso de contarte lo que sucedió'? El phishing: los usuarios lo tienen realmente difícil ¿Dónde guardas tus secretos? ascon Ascon: criptografía ligera para dispositivos limitados aseguradoras Seguridad y aseguradoras asistente Ataques de voz a asistentes conectados atacantes Formas alternativas de conocer mejor a nuestros atacantes. ataque Ataque contra el reciclado de credenciales en PayPal Ataques a la BIOS en Apple Anatomía de un ataque ataques ¿80-20 o mejor... tanto como puedas? Abuso de los comentarios en GitHub Los nombres son importantes en la nube Operación triangulación: un ataque con información detallada Generación de paquetes Android, seguridad y tranquilidad Ciberseguridad, cumplimiento y gestión de recursos Un ataque para viajar todo lo que se quiera en el metro de Boston ¿Un ataque sofisticado o 'paso de contarte lo que sucedió'? La superficie de ataque de la Inteligencia Artificial Los niveles OSI y los posibles ataques sobre ellos Ataques de voz a asistentes conectados Acceso a APIs, credenciales y uso desde clientes Conozco tu PIN: sobre altavoces, acelerómetros y formas creativas de espiar Algunas tendencias sobre ciberseguridad en empresas Más fallos sofisticados: Thunderbird y la lectura de mensajes cifrados OAuth como herramienta para ataques de envío de spam Previsualización y ataques Explicando los fallos en el arranque seguro de un Google Nest Escribiendo programas maliciosos en el registro del sistema Ataques a los datos de entrenamiento de inteligencias artificiales Ataques laterales para obtener información: la memoria como WiFi IoT, nuestra casa y la seguridad Espiar lo que tecleamos en una videoconferencia Ataques a través de fallos en códigos de terceros Proteger nuestras APIs de ataques de CSRF Alguien puede estar tratando de conocerte mejor Mala seguridad, routers y ataques Análisis de intentos de entrada a una instalación de Wordpress Medidas anti-fraude molestas Atacando a un jugador de póquer Coches y ataques Complejidad algorítmica y ataques ataques, ¿En quién confías? El compilador Ataques por ocupación de nombres de paquetes en diversos lenguajes atención Seguridad y tranquilidad para los usuarios auditoria Bugs con una larga historia. El caso de LZO auditoría, El copyright puede facilitar algunos fraudes autenticación Algunos aspectos prácticos de la autentificación de dos factores Cuatro ideas para asegurar la autentificación Biometría y autenticación OAUTH y seguridad autenticidad Firmar el código que se ejecuta en el cliente o en el servidor autentificación ¿2FA ya no es suficiente? Pues vamos a por el tercer factor GitHub y sus cambios en los nuevos formatos de los tokens de autentificación Una guía sobre OAuth OAuth 2.0 y OpenId. Autorización e identidad entre servicios. Algunos aspectos prácticos de la autentificación de dos factores Cuatro ideas para asegurar la autentificación Autentificación, validación e identificación de los usuarios. Cada vez un poco más allá. La autentificación de dos factores y los usuarios Un estudio sobre correo autentificado en EEUU El correo como sustituto de las contraseñas Reforzar el acceso a nuestros sistemas Sobre la autentificación de dos factores El valor de tu clave OAUTH y seguridad Mostrar la contraseña en el formulario o no Fundamentos de gestión de cuentas Una introducción a la autentificación basada en riesgos automática Transplantes de código para arreglar fallos automóvil Divulgación de vulnerabilidades en la industria del automóvil autorización GitHub y sus cambios en los nuevos formatos de los tokens de autentificación Una guía sobre OAuth OAuth 2.0 y OpenId. Autorización e identidad entre servicios. El correo como sustituto de las contraseñas aviación Si quieres tener la información correcta en el avión, apaga y vuelve a encender avisos ¿Cuándo mandar avisos de seguridad a los usuarios? avión Si quieres tener la información correcta en el avión, apaga y vuelve a encender aws Reducción de costes para un servicio en la nube ayuda Interacciones inseguras entre sistemas de ayuda y otros Seguridad para usuarios no interesados en seguridad banca Tarjetas, seguridad e incentivos banco La protección de secretos en sistemas bancos Tarjetas, seguridad e incentivos banda Tarjetas, seguridad e incentivos bases Los procedimientos almacenados y los sistemas Bases de seguridad en aplicaciones web bash Todo lo que necesitas saber de POODLE basura Fuzzing para detección de fallos en Google baterías Comprendiendo mejor las baterías Una introducción a las baterías bañera Un malote en tu bañera de hidromasaje biblioteca Mejorando las prestaciones de la biblioteca matemática en glib bibliotecas Lo que podemos aprender sobre el fallo de Log4j y la cadena de suministro binario Recuperar información sobre un binario en ejecución (bash) bioinformática Desarrollar software cuando el software no es tu objetivo biología Computación biológica y el problema del viajante de comercio biometría Biometría y autenticación Algunos problemas de la biometría bitácora Cuarta etapa blockchain Cadenas de bloques, contratos inteligentes y difusión de programas maliciosos Vulnerabilidades frecuentes en 'smart contracts' blog Habemus tags Algunos enlaces que me han resultado útiles para comenzar este sitio Cuarta etapa bloqueador Técnicas de Facebook para evitar el bloqueo de la publicidad boletín Contraseñas y dispositivos móviles Conferencia sobre 16 años de Hispasec borrado Más sobre borrado seguro de datos Borrado remoto de datos en relojes Pebble boston Un ataque para viajar todo lo que se quiera en el metro de Boston bot En esLibre, hablando de mi chatbot como gestor de información personal Comunicación de bots usando Slack botnets Infecciones e internet botín Europa se despierta: apoyando la seguridad en el software libre bounty Europa se despierta: apoyando la seguridad en el software libre brecha Condena personal por ocultar datos sobre una brecha de seguridad en Uber browser La complejidad de los navegadores y la dificultad de crear uno desde cero browsers ¿Te interesan los navegadores web? Una lista de recursos bruta Las restricciones sobre contraseñas generan contraseñas peores buenas Buenas prácticas en criptografía Consejos de seguridad en GitHub y otros alojamientos de código Desarrollo seguro: las pistas de Adobe bug Identificación de características basada en el tiempo Europa se despierta: apoyando la seguridad en el software libre bugs Un desbordamiento de enteros de 40 segundos Un desbordamiento de enteros de 40 segundos Estrategias para encontrar fallos programando Investigadores de seguridad y persecución legal Las herramientas sencillas también nos pueden ayudar a encontrar problemas de seguridad Vulnerabilidades en los lenguajes que nos permiten desarrollar programas Fallos en el kernel de Linux El uso de algoritmos evolutivos en Facebook para buscar fallos Transplantes de código para arreglar fallos Un fallo viejo en máquinas virtuales Más fallos con una larga historia Desbordamiento de enteros en YouTube Algunos artículos sobre pruebas Bugs con una larga historia. El caso de LZO Heartbleed, código y memoria búsqueda Las herramientas sencillas también nos pueden ayudar a encontrar problemas de seguridad c Cadenas de formato en Windows c++ Mejorando la gestión de la memoria en C++ para mejorar la seguridad cabeceras Compartición de recursos entre dominios (CORS) Un recordatorio sobre diversos mecanismos de seguridad web Cabeceras más humanas para la web Cabeceras de seguridad en el protocolo HTTP El uso de las cabeceras de los sitios web populares para aprender de seguridad Cabeceras de seguridad HTTP que deberías estar usando cable El cable ethernet como antena. Nuevos ataques laterales cadena Lo que podemos aprender sobre el fallo de Log4j y la cadena de suministro La cadena de suministro y a qué principios debemos prestar atención La cadena de suministro y la seguridad cadenas Cadenas de caracteres que pueden ser peligrosas Cadenas de formato en Windows café El modelo 'repair café' como mecanismo de aprendizaje calidad Calidad del software y lenguajes de programación calor Extrayendo información de un teclado que aún conserva algo de calor cambios ¿Llegó la hora de matar la web? Los cambios frecuentes de contraseña son contraproducentes Eliminar la aleatoriedad en un juego Sobre GCC, LLVM, competencia, obsolescencia y avances Desbordamiento de enteros en YouTube Cuarta etapa campaña Seguridad para gente normal canal Command and Control con GMail canales Ataques laterales para obtener información: la memoria como WiFi Protegiendo la intimidad de los usuarios de Signal caracteres Cadenas de caracteres que pueden ser peligrosas Promoción del UTF-8 carrera Una condición de carrera en el manejo de sesiones en GitHub Consejos para desarrollar una carrera en ciberseguridad Condiciones de carrera Condiciones de carrera en algunos sitios famosos carreras Algunos detalles sobre simuladores de Fórmula 1 casa IoT, nuestra casa y la seguridad Un malote en tu bañera de hidromasaje caza Europa se despierta: apoyando la seguridad en el software libre cerraduras La seguridad, el análisis de riesgos, lo viejo y lo nuevo certificación Firmar el código que se ejecuta en el cliente o en el servidor certificados Estudio sobre reutilización de certificados en dispositivos charla Una charla sobre seguridad en aplicaciones web: principios y más charlas Hacen falta más expertos en desarrollo seguro chatGPT ChatGPT, los plugins y el descontrol sobre nuestra información ChatGPT y el phishing: no está mal chatbot En esLibre, hablando de mi chatbot como gestor de información personal Comunicación de bots usando Slack cheatsheets Información sobre Cross Site Request Forgery en OWASP checking Amazon. Elogio de los métodos formales chip Tarjetas, seguridad e incentivos chrome Mejorando la gestión de la memoria en C++ para mejorar la seguridad Manejo de memoria en Gmail chromium Identificación de características basada en el tiempo chuletas Información sobre Cross Site Request Forgery en OWASP cibercrimen El ecosistema del cibercrimen: algunos actores, distribución de tareas y sus conexiones ciberseguridad El ecosistema del cibercrimen: algunos actores, distribución de tareas y sus conexiones Algunas ideas para trabajar en ciberseguridad Informe sobre ciberseguridad nacional en EEUU Un informe sobre ciberseguridad en Europa ciencia Desarrollar software cuando el software no es tu objetivo cifrado Buenas prácticas en criptografía Más fallos sofisticados: Thunderbird y la lectura de mensajes cifrados Algunos consejos prácticos sobre criptografía para programadores No desarrolles tu propia criptografía Análisis de amenazas de un sistema de cifrado entre extremos para videoconferencia Control de acceso en la web Cifrado, seguridad y protección de la informacón: FBI contra Apple Algunos trucos para esconder programas maliciosos Claves falsas para despistar al atacante SSL para todos en CloudFare y la escala cifras La responsabilidad de las empresas en los ataques Un informe sobre productos criptográficos Es difícil identificar los correos de phishing correctamente Algunos datos sobre el uso de ssh clase Una charla sobre seguridad en aplicaciones web: principios y más clave El valor de tu clave Análisis de intentos de entrada a una instalación de Wordpress claves Factor múltiple de autentificación y algunos problemas Interesante visualización de contraseñas frecuentes 25 años de bcrypt y un poco de historia sobre la seguridad de las contraseñas ¿2FA ya no es suficiente? Pues vamos a por el tercer factor Políticas de contraseñas: lo estamos haciendo mal Un caso real de un generador de contraseñas malas y cómo hacerlo bien Las contraseñas. Más complicado de lo que solemos pensar. SSH Agent y las sesiones Gestores de contraseñas y seguridad Cuidado con los consejos sobre contraseñas Las claves (ya) no importan Mejorar la seguridad eligiendo mejores lenguajes Un gestor de contraseñas también puede traerte problemas Alguien cambió lo que no debía. Un caso real Programadores, decisiones de seguridad y riesgos La seguridad y los gestores de contraseñas Las restricciones sobre contraseñas generan contraseñas peores Los cambios frecuentes de contraseña son contraproducentes ¿Exigimos contraseñas mejores? Secretos compartidos. Cuidado con la confianza. Sistemas de recuperación de contraseñas ¿Cómo son las preguntas de seguridad? El correo como sustituto de las contraseñas Almacenamiento seguro de contraseñas Los empleados y las contraseñas Estudio sobre reutilización de certificados en dispositivos Sobre la autentificación de dos factores Correo para la gestión de accesos Almacenamiento seguro de claves Claves falsas para despistar al atacante Recuperación de contraseñas con preguntas personales Las primeras contraseñas Consejos sobre claves Mostrar la contraseña en el formulario o no Consejos para almacenar las claves Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves clientes Los peligros del correo con HTML y CSS Abusando de los clientes de correo Seguridad y aseguradoras Lecciones aprendidas desarrollando GitHub pages cloud Reducción de costes para un servicio en la nube cloudfare SSL para todos en CloudFare y la escala cms, Sobre generadores de sitios web estáticos coche 'Mejorando' el sistema de entretenimiento de su coche coches Los vehículos, los nuevos servicios y los mismos fallos de siempre Los coches y la divulgación de datos personales Coches informáticos Divulgación de vulnerabilidades en la industria del automóvil Las actualizaciones ... ¿como ventaja competitiva? Demandas por fallos de software: los coches Seguridad e Internet de las cosas Desbordamientos de memoria y Toyota Coches y ataques codephage Transplantes de código para arreglar fallos codificación La codificación de los mensajes y el phishing Promoción del UTF-8 cognitivas ¿Cómo son las preguntas de seguridad? colisiones Los nombres son importantes en la nube Colisiones en el sistema de resumen SHA1 comentarios Abuso de los comentarios en GitHub comercio Computación biológica y el problema del viajante de comercio command Command and Control con GMail comodidad Zoom, seguridad, comodidad y campañas de 'información' comparaciones Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida compartir Construir sistemas seguros y compartir herramientas compilador Las optimizaciones del compilador y la seguridad compilador, ¿En quién confías? El compilador complejidad La complejidad de los navegadores y la dificultad de crear uno desde cero Complejidad y diseño de sistemas seguros Teoría de la aleatoriedad y seguridad Gestión de sistemas grandes distribuidos La complejidad y la seguridad: el caso de las tarjetas de memoria Complejidad algorítmica y ataques comportamiento Autentificación, validación e identificación de los usuarios. Cada vez un poco más allá. compras Primeros pasos con Omega2 Primeros pasos con Pine64 Primeros pasos con el C.H.I.P. compresión Sobre el método usado para generar ficheros .zip Machine Learning para elegir un método de compresión comprobación Dropbox, Python y la comprobación de tipos compromiso Zoom, seguridad, comodidad y campañas de 'información' computación Algumos mitos sobre computación distribuida comunidad Lecciones aprendidas desarrollando GitHub pages con ¿Se preocupa de la seguridad la gente de seguridad? concurrencia Concurrencia en Python Condiciones de carrera en algunos sitios famosos condenas Condena personal por ocultar datos sobre una brecha de seguridad en Uber condiciones Condiciones de carrera Condiciones de carrera en algunos sitios famosos condition Condiciones de carrera conferencias En el congreso Industria 4.0 hablando de Ciberseguridad Industrial Inseguridad en las empresas de seguridad Hacen falta más expertos en desarrollo seguro confianza Secretos compartidos. Cuidado con la confianza. Anatomía de un ataque ¿Te puedes fiar del vendedor de tu ordenador? Cuidado con la gestión de nombres Ataques cada vez más enfocados ¿En qué confíamos? confianza, ¿En quién confías? El compilador configuración Mala seguridad, routers y ataques confusión Claves falsas para despistar al atacante congreso ¿Se preocupa de la seguridad la gente de seguridad? congresos En el congreso Industria 4.0 hablando de Ciberseguridad Industrial cons ¿Se preocupa de la seguridad la gente de seguridad? consejos Las APIs también deben tener en consideración la seguridad Seguridad al desarrollar para sistemas industriales (Industria 4.0) Cuidado con los consejos sobre contraseñas ¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python Gestión de sistemas grandes distribuidos Seguridad para gente normal Los consejos, a veces, son como las opiniones Programas de línea de instrucciones y algunos consejos de seguridad Las reglas para creación de contraseñas son basura Consejos para desarrollar una carrera en ciberseguridad Una introducción a las baterías Consejos sobre seguridad para trabajadores en movilidad Seguridad y tranquilidad para los usuarios Elogio de Python por el equipo de ingeniería de PayPal Diez fallos de seguridad que harán que te despidan Desarrollo seguro: las pistas de Adobe Consejos sobre claves Desarrollo seguro en el móvil consejosG En informática los nombres largos son una mala idea consumo Descubrimiento de secretos a partir de la iluminación de los LED contaminación Ataques a los datos de entrenamiento de inteligencias artificiales Repaso de un viejo fallo de seguridad: contaminación de parámetros de HTTP contenedores Introducción e historia de los contenedores Secretos compartidos. Cuidado con la confianza. contenido Sobre inclusión más segura de contenidos con iframes contenidos, Sobre generadores de sitios web estáticos contraseña El valor de tu clave Análisis de intentos de entrada a una instalación de Wordpress contraseñas Factor múltiple de autentificación y algunos problemas Interesante visualización de contraseñas frecuentes Seguridad de las contraseñas: los sitios y lo que se sabe 25 años de bcrypt y un poco de historia sobre la seguridad de las contraseñas Ataque contra el reciclado de credenciales en PayPal ¿2FA ya no es suficiente? Pues vamos a por el tercer factor Políticas de contraseñas: lo estamos haciendo mal Un caso real de un generador de contraseñas malas y cómo hacerlo bien Las contraseñas. Más complicado de lo que solemos pensar. Gestores de contraseñas y seguridad Cuidado con los consejos sobre contraseñas Las claves (ya) no importan Mejorar la seguridad eligiendo mejores lenguajes Un gestor de contraseñas también puede traerte problemas Alguien cambió lo que no debía. Un caso real La seguridad y los gestores de contraseñas Las restricciones sobre contraseñas generan contraseñas peores Los cambios frecuentes de contraseña son contraproducentes ¿Exigimos contraseñas mejores? Las reglas para creación de contraseñas son basura Sistemas de recuperación de contraseñas ¿Cómo son las preguntas de seguridad? El correo como sustituto de las contraseñas Almacenamiento seguro de contraseñas Los empleados y las contraseñas Sobre la autentificación de dos factores Correo para la gestión de accesos Almacenamiento seguro de claves Claves falsas para despistar al atacante Recuperación de contraseñas con preguntas personales Algunos problemas de la biometría Las primeras contraseñas Consejos sobre claves Mostrar la contraseña en el formulario o no Fundamentos de gestión de cuentas Consejos para almacenar las claves Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves contrato Algunas ideas sobre código correcto control ¿Dónde guardas tus secretos? Estudio sobre el uso del goto en GitHub Command and Control con GMail Command and Control con GMail Mantener una web estática con Git cookies Un tutorial sobre cookies y seguridad Almacenamiento de información sobre nuestra navegación: cookies y LocalStorage Una guía sobre cookies para la web coordinación Divulgación coordinada de fallos de seguridad Comunicación de bots usando Slack copia Aprender a programar con fallos de seguridad copyright, El copyright puede facilitar algunos fraudes corrección Transplantes de código para arreglar fallos correcto Algunas ideas sobre código correcto correo Los peligros del correo con HTML y CSS La codificación de los mensajes y el phishing Métodos alternativos de detección de bots El correo y su realidad a través de las implementaciones Abusando de los clientes de correo Algunos datos sobre la seguridad en los dominios más importantes JMAP: evoluciones alternativas abiertas para el viejo correo electrónico Correo más seguro con StartTLS Un estudio sobre correo autentificado en EEUU Correo para la gestión de accesos Es difícil identificar los correos de phishing correctamente Control de versiones desde Python Añadiendo filtros de correo a mi sistema con sievelib Jugando con IMAP en Python Adjuntos MIME Contraseñas y dispositivos móviles Conferencia sobre 16 años de Hispasec cosas Seguridad en internet de las cosas Seguridad informática y niños Un informe sobre seguridad del internet de las cosas Seguridad e Internet de las cosas coste Programación y coste en tiempo y en memoria Complejidad algorítmica y ataques costes Reducción de costes para un servicio en la nube credenciales Cuidado con los secretos divulgados en las nubes Ataque contra el reciclado de credenciales en PayPal Las credenciales se pueden escapar por donde menos te lo esperas Inseguridad en las empresas de seguridad El valor de tu clave Recuperación de contraseñas con preguntas personales Anatomía de un ataque creencias Falsedades que los programadores pueden creer sobre la numeración telefónica criptoanálisis Descubrimiento de secretos a partir de la iluminación de los LED criptografía Descubrimiento de secretos a partir de la iluminación de los LED Buenas prácticas en criptografía Ascon: criptografía ligera para dispositivos limitados Errores en Java por falta de verificación... ¿multiplícate por cero? Desarrollo de criptografía para no especialistas Estás desarrollando tu propia criptografía. Y (¿no?) lo sabes. Algunos consejos prácticos sobre criptografía para programadores No desarrolles tu propia criptografía Programando criptografía Control de acceso en la web Cifrado, seguridad y protección de la informacón: FBI contra Apple Obsolescencia de algoritmos criptográficos vs realidad Un informe sobre productos criptográficos Firmar el código que se ejecuta en el cliente o en el servidor Una introducción a la criptografía elíptica Presentación de RSA en Scientific American criptográfico Almacenamiento seguro de contraseñas cross site scripting Algunos errores comunes tratando de arreglar problemas de 'Cross Site Scripting' cs1 Sobre aprender a programar y la frase 'independiente del lenguaje' csv Insertar fórmulas de libreoffice en un CSV cuentas Fundamentos de gestión de cuentas cumplimiento Ciberseguridad, cumplimiento y gestión de recursos curiosidades Los nombres y las cosas currantes Un programador aburrido cálculo Insertar fórmulas de libreoffice en un CSV cámara Extrayendo información de un teclado que aún conserva algo de calor Se lo que escribiste en tu última videoconferencia código Las limitaciones de los analizadores de código para la seguridad Inyección de fallos en eBay para conseguir sistemas más robustos ¿En quién confían las inteligencias artificiales? Software libre y entrenamiento de las inteligencias artificiales Lo encontré en un foro y resuelve mi problema No guardar secretos en repositorios de código Sobre el tamaño y el desarrollo de Windows 10 Generación de números aleatorios y velocidad Consejos de seguridad en GitHub y otros alojamientos de código Coches informáticos Aprender a programar con fallos de seguridad Código seguro para dispositivos médicos Software libre en tu empresa, ¿todo tu código es realmente tuyo? Control de versiones desde Python Algunas técnicas contra el análisis de ejecutables Añadiendo filtros de correo a mi sistema con sievelib Jugando con IMAP en Python Heartbleed, código y memoria Leer código de otros y buenos consejos de programación data Explicación de los principales algoritmos de minería de datos Informe sobre la seguridad de datos en empresas datos Los robots que navegan por la web y nuestra privacidad Los coches y la divulgación de datos personales Algunas estructuras de datos y algoritmos usados en casos reales Los procedimientos almacenados y los sistemas Anonimización de datos personales y ataques La privacidad, los datos y los usuarios La responsabilidad de las empresas en los ataques Un informe sobre productos criptográficos Explicación de los principales algoritmos de minería de datos Más sobre borrado seguro de datos Informe sobre la seguridad de datos en empresas PCI y Europa Algunos datos sobre el uso de ssh debilidades Alguien puede estar tratando de conocerte mejor debugging Algunas técnicas contra el análisis de ejecutables decisiones Machine Learning para elegir un método de compresión defectos Errores al final defensa ¿80-20 o mejor... tanto como puedas? defensiva Algunas ideas sobre código correcto demandas Seguridad y aseguradoras Demandas por fallos de software: los coches demoscopia .es, la web anticuada demoscopía Los robots que navegan por la web y nuestra privacidad Algunos datos sobre la seguridad en los dominios más importantes El uso de las cabeceras de los sitios web populares para aprender de seguridad Buscando código erróneo en foros de ayuda Identificación de programadores mediante su código Estudio sobre el uso del goto en GitHub Calidad del software y lenguajes de programación Obsolescencia de algoritmos criptográficos vs realidad .es, la web anticuada dependencias ¿Depende tu sistema de programas vulnerables? depuración Manejo de memoria en Gmail desanonimización Sobre re-identificación de datos anónimos desarrolladores Las inteligencias artificiales y los desarrolladores segun McKinsey DevOps y la ciberseguridad según un informe de Google Cuando el desarrollador quiere llamar la atención sobre la cadena de suministro Desarrollar. Teniendo en cuenta la seguridad Más de 20 años de la inyección SQL y todavía sigue allí Programadores, decisiones de seguridad y riesgos Identificación de programadores mediante su código desarrollo Entrada a los programas, visibilidad y posibilidades de espiar Cross-site scripting y OAuth... ¿problemas? Las limitaciones de los analizadores de código para la seguridad Algunas ideas sobre seguridad en Flask Vale la pena optimizar en el momento adecuado Lo que todo programador debería saber sobre la memoria Las inteligencias artificiales y los desarrolladores segun McKinsey Inyección de fallos en eBay para conseguir sistemas más robustos ¿En quién confían las inteligencias artificiales? Software libre y entrenamiento de las inteligencias artificiales Seguridad en XML en Java Sobre caminos mínimos en grafos con pesos negativos GitHub y algunas pistas sobre desarrollo seguro. Automatización. Un par de listas de cabeceras de seguridad para la web Una introducción breve a las APIs y su seguridad La documentación de las APIs. El caso de gov.uk Cuando el desarrollador quiere llamar la atención sobre la cadena de suministro Vulnerabilidades, parcheos y quién puede resolver los problemas La granulariad, las APIs, y un proxy para solucionarlo La prioridad de los desarrolladores no suele ser la seguridad Algunos consejos sobre la seguridad en APIs Las cuentas de usuario y f-droid Lo que podemos aprender sobre el fallo de Log4j y la cadena de suministro JavaScript y las prestaciones Sobre el diseño de las APIs de Slack Algumos mitos sobre computación distribuida Desarrollo de criptografía para no especialistas Desbordamientos de enteros en aplicaciones del mundo real Estás desarrollando tu propia criptografía. Y (¿no?) lo sabes. Una condición de carrera en el manejo de sesiones en GitHub Desarrollar. Teniendo en cuenta la seguridad Los fallos de seguridad en curl por culpa del lenguaje C ¿Java es un lenguaje seguro? Desarrollo seguro: algunas piezas sobre las que construir Optimización con llamadas recursivas al final Las APIs también deben tener en consideración la seguridad Algunos consejos prácticos sobre criptografía para programadores Complejidad y diseño de sistemas seguros Un ejemplo de uso del OAuth de Google con Node.js ¿Necesita evolucionar Python para mejorar? Ocupación de nombres en paquetes de Ruby Promoción del UTF-8 En esLibre, hablando de mi chatbot como gestor de información personal Dropbox, Python y la comprobación de tipos Algoritmos de diferencias y git Pruebas y verificación de programas Vulnerabilidades frecuentes en 'smart contracts' Programación y coste en tiempo y en memoria Filtros de Bloom y optimización fallida Equipos distribuidos y desarrollo Proyecto de OWASP sobre seguridad de APIs Sobre el método usado para generar ficheros .zip Automatización de lo que se ve en el perfil de GitHub Los procedimientos almacenados y los sistemas Make y makefiles siguen siendo herramientas de actualidad Modelo de Seguridad en programas informáticos de la OWASP Estructura interna de Git cuando se usan sus instrucciones Técnicas de Facebook para evitar el bloqueo de la publicidad ¿Depende tu sistema de programas vulnerables? Scrapping con Google Sheets. Obteniendo información de la web Sobre aprender a programar y la frase 'independiente del lenguaje' Almacenamiento de información sobre nuestra navegación: cookies y LocalStorage Las herramientas sencillas también nos pueden ayudar a encontrar problemas de seguridad En informática los nombres largos son una mala idea Algunas ideas sobre código correcto Concurrencia en Python Una guía sobre cookies para la web Algunas intrucciones útiles cuando estamos usando una terminal Falsedades que los programadores creen sobre los nombres ¿Quién programó esto? La forma de programar ¿Se desarrollan los antivirus de manera segura? ¿Cuál es tu segundo lenguaje de programación? Buscando código erróneo en foros de ayuda Identificación de programadores mediante su código Estudio sobre el uso del goto en GitHub Calidad del software y lenguajes de programación Desarrollo seguro de aplicaciones móviles Publicar en Telegram las entradas de este sitio usando Python El juramento del programador Ataques por ocupación de nombres de paquetes en diversos lenguajes Amazon. Elogio de los métodos formales Manifiesto ágil para el desarrollo seguro Desarrollar software cuando el software no es tu objetivo Transplantes de código para arreglar fallos Hacen falta más expertos en desarrollo seguro Java después de veinte años Explicación de los principales algoritmos de minería de datos DevOps y seguridad Programando discos SSDs Lecciones aprendidas desarrollando GitHub pages Errores al final Eliminar la aleatoriedad en un juego Firmar el código que se ejecuta en el cliente o en el servidor Motivos por los que debería gustarnos Java Elogio de Python por el equipo de ingeniería de PayPal Informe sobre la seguridad de datos en empresas Manejo de memoria en Gmail Insertar fórmulas de libreoffice en un CSV El viajante y su Tesla Mejorando las prestaciones de la biblioteca matemática en glib Desbordamiento de enteros en YouTube Desarrollo seguro: las pistas de Adobe Algunos detalles sobre simuladores de Fórmula 1 Construir sistemas seguros y compartir herramientas Algunos artículos sobre pruebas Seguridad y principio del mínimo privilegio Aprender programación en 2014 Fallos y seguridad Aleatoriedad y juegos Desarrollo seguro en el móvil Leer código de otros y buenos consejos de programación Publicar en Facebook las entradas de este sitio usando Python PCI y desarrollo seguro Extraer enlaces de una página web Publicar en Twitter las entradas de este sitio usando Python La abstracción detrás de un programa sencillo Libro sobre seguridad en PHP Todo lo que querías saber sobre SQL y no querías preguntar Complejidad algorítmica y ataques desarrollolinkedin Publicar en Linkedin las entradas de este sitio usando Python desarrollos Innovación informática en el Gobierno de Gran Bretaña desbordamiento Un desbordamiento de enteros de 40 segundos Desbordamientos de enteros en aplicaciones del mundo real Desbordamientos de enteros recientes Desbordamientos de memoria y Toyota desconexión Infecciones e internet descubrimiento Anonimización de datos personales y ataques desinfección El FBI limpiando sistemas infectados, al menos parcialmente. desplegado Despliegue de URLs, interacción en Slack y sus riesgos devops DevOps y la ciberseguridad según un informe de Google DevOps y seguridad diferencias Algoritmos de diferencias y git diff Algoritmos de diferencias y git difusión Publicar en Telegram las entradas de este sitio usando Python Publicar en Linkedin las entradas de este sitio usando Python Publicar en Facebook las entradas de este sitio usando Python Publicar en Twitter las entradas de este sitio usando Python dinero Modelado de amenazas y argumentos a su favor Europa se despierta: apoyando la seguridad en el software libre dinámica Biometría y autenticación dinámicas El uso de algoritmos evolutivos en Facebook para buscar fallos diplomacia Phishing y diplomáticos: cambiando los objetivos direccionamiento El direccionamiento del Internet de las cosas direcciones Métodos alternativos de detección de bots directorios Esquema del sistema de ficheros en un sistema Linux dirigidos Atacando a un jugador de póquer Ataques cada vez más enfocados discos La complejidad y la seguridad: el caso de las tarjetas de memoria Más sobre borrado seguro de datos diseño Aleatoriedad y juegos interesantes Principios de seguridad de Saltzer y Schroeder Construir sistemas seguros y compartir herramientas Evitar los 10 fallos de diseño más graves para la seguridad dispositivos Código seguro para dispositivos médicos Registrando IPs de nuestros dispositivos en una hoja de cálculo en la nube Estudio sobre vulnerabilidades en el firmware de dispositivos distribución Generación de paquetes Android, seguridad y tranquilidad distribuida Algumos mitos sobre computación distribuida distribuidos Equipos distribuidos y desarrollo Gestión de sistemas grandes distribuidos divulgación Las credenciales se pueden escapar por donde menos te lo esperas Divulgación coordinada de fallos de seguridad dmarc Un estudio sobre correo autentificado en EEUU documentación La documentación de las APIs. El caso de gov.uk dominios Compartición de recursos entre dominios (CORS) Los dominios, la identidad y lo que puede pasar cuando no se tiene cuidado doméstica Un malote en tu bañera de hidromasaje Borrado remoto de datos en relojes Pebble Seguridad e Internet de las cosas domésticos Coches y ataques dos Algunos aspectos prácticos de la autentificación de dos factores La autentificación de dos factores y los usuarios Sobre la autentificación de dos factores Borrado remoto de datos en relojes Pebble Prueba drng Generador de números aleatorios de Intel dropbox Formas alternativas de conocer mejor a nuestros atacantes. Dropbox, Python y la comprobación de tipos economía Seguridad, usabilidad e incentivos eeuu Un estudio sobre correo autentificado en EEUU eficiencia Optimización con llamadas recursivas al final Eficiencia en Python al ordenar ejecución Recuperar información sobre un binario en ejecución (bash) ejecutables Algunas técnicas contra el análisis de ejecutables ejemplos Lo encontré en un foro y resuelve mi problema Los consejos, a veces, son como las opiniones Seguir la corriente resolviendo problemas y la seguridad Aprender a programar con fallos de seguridad El viajante y su Tesla Aprender programación en 2014 elecciones Seguridad para gente normal elección ¿Cuál es tu segundo lenguaje de programación? electrónica Comprendiendo mejor las baterías eletrónico Adjuntos MIME elíptica Una introducción a la criptografía elíptica email Abusando de los clientes de correo embajadas Phishing y diplomáticos: cambiando los objetivos empaquetado Sobre el método usado para generar ficheros .zip empatía Seguridad para usuarios no interesados en seguridad empleados Algunas tendencias sobre ciberseguridad en empresas empleo Consejos para desarrollar una carrera en ciberseguridad Algunas ideas para trabajar en ciberseguridad empresas Algunas tendencias sobre ciberseguridad en empresas Investigadores de seguridad y persecución legal Vulnerabilidades, parcheos y quién puede resolver los problemas Desarrollar. Teniendo en cuenta la seguridad Algunas estructuras de datos y algoritmos usados en casos reales Seguridad en entornos corporativos con sistemas tradicionales Diez años del BSIMM Un estudio sobre correo autentificado en EEUU La responsabilidad de las empresas en los ataques Un informe sobre productos criptográficos encender Si quieres tener la información correcta en el avión, apaga y vuelve a encender encuestas DevOps y la ciberseguridad según un informe de Google La prioridad de los desarrolladores no suele ser la seguridad La autentificación de dos factores y los usuarios La responsabilidad de las empresas en los ataques enfocados Atacando a un jugador de póquer Ataques cada vez más enfocados engaño Phishing y políticos de alto nivel Claves falsas para despistar al atacante enlaces Proteger nuestras APIs de ataques de CSRF El correo como sustituto de las contraseñas Extraer enlaces de una página web Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves enseñanza Aprender programación en 2014 entero Desbordamiento de enteros en YouTube enteros Un desbordamiento de enteros de 40 segundos Desbordamientos de enteros en aplicaciones del mundo real Desbordamientos de enteros recientes Inyección de SQL basada en la evaluación de enteros en expresiones anidadas entrada Cadenas de caracteres que pueden ser peligrosas Fuzzing para detección de fallos en Google entrenamiento ¿En quién confían las inteligencias artificiales? Software libre y entrenamiento de las inteligencias artificiales entretenimiento 'Mejorando' el sistema de entretenimiento de su coche entrevistas Las contraseñas. Más complicado de lo que solemos pensar. entropía La liga de la entropía y la aleatoriedad La aleatoriedad y algunas ayudas de la física envenenamiento Ataques a los datos de entrenamiento de inteligencias artificiales equipos Equipos distribuidos y desarrollo ergnomía Mostrar la contraseña en el formulario o no errbot En esLibre, hablando de mi chatbot como gestor de información personal Comunicación de bots usando Slack errores Lo encontré en un foro y resuelve mi problema Teoría de la probabilidad y gestión de sistemas Las herramientas sencillas también nos pueden ayudar a encontrar problemas de seguridad Los consejos, a veces, son como las opiniones Algunos errores comunes tratando de arreglar problemas de 'Cross Site Scripting' Buscando código erróneo en foros de ayuda Condiciones de carrera en algunos sitios famosos Errores al final escaneo Alguien puede estar tratando de conocerte mejor Algunos datos sobre el uso de ssh escritorio Las URLs y los programas de escritorio. Otro problema de seguridad. eslibre En esLibre, hablando de mi chatbot como gestor de información personal espera Actualizando. Espere espionaje Acceso a APIs, credenciales y uso desde clientes Conozco tu PIN: sobre altavoces, acelerómetros y formas creativas de espiar Espiar lo que tecleamos en una videoconferencia Técnicas novedosas de exfiltración de información: la vibración de los ventiladores estadística Algunos datos sobre el uso de ssh estadísticas Algunos datos sobre la seguridad en los dominios más importantes La autentificación de dos factores y los usuarios Es difícil identificar los correos de phishing correctamente estilo ¿Quién programó esto? Leer código de otros y buenos consejos de programación estrategias Aleatoriedad y juegos interesantes estrellas Un programador aburrido estructura Estructura y funcionamiento de Unix Estructura interna de Git cuando se usan sus instrucciones estructuras Algunas estructuras de datos y algoritmos usados en casos reales Identificación de programadores mediante su código Estudio sobre el uso del goto en GitHub estudio Las vulnerabilidades y su estudio para mejorar la seguridad estudios Las inteligencias artificiales y los desarrolladores segun McKinsey La prioridad de los desarrolladores no suele ser la seguridad Secretos compartidos. Cuidado con la confianza. Es difícil identificar los correos de phishing correctamente estándar PCI y Europa estática Sobre generadores de sitios web estáticos Mantener una web estática con Git ethernet El cable ethernet como antena. Nuevos ataques laterales evaluación Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad evolutivos El uso de algoritmos evolutivos en Facebook para buscar fallos exfiltración ChatGPT, los plugins y el descontrol sobre nuestra información Extracción de información de sistemas infectados a través de las luces LED exfiltrado Técnicas novedosas de exfiltración de información: la vibración de los ventiladores experimento Claves falsas para despistar al atacante experimentos Inseguridad social Eliminar la aleatoriedad en un juego expresiones Inyección de SQL basada en la evaluación de enteros en expresiones anidadas extremos Análisis de amenazas de un sistema de cifrado entre extremos para videoconferencia f-droid Generación de paquetes Android, seguridad y tranquilidad f1 Algunos detalles sobre simuladores de Fórmula 1 fabricantes Divulgación de vulnerabilidades en la industria del automóvil facebook El uso de algoritmos evolutivos en Facebook para buscar fallos Construir sistemas seguros y compartir herramientas Publicar en Facebook las entradas de este sitio usando Python factores Algunos aspectos prácticos de la autentificación de dos factores La autentificación de dos factores y los usuarios Sobre la autentificación de dos factores fallo Identificación de características basada en el tiempo fallos Los vehículos, los nuevos servicios y los mismos fallos de siempre ¿De quién es la responsabilidad de los fallos de seguridad? La seguridad de esos servicios que utiliza y conoce poca gente Un desbordamiento de enteros de 40 segundos Inyección de fallos en eBay para conseguir sistemas más robustos Estrategias para encontrar fallos programando Errores en Java por falta de verificación... ¿multiplícate por cero? Comentarios sobre el OWASP Top 10 Teoría de la probabilidad y gestión de sistemas Las herramientas sencillas también nos pueden ayudar a encontrar problemas de seguridad La seguridad y los gestores de contraseñas Europa se despierta: apoyando la seguridad en el software libre Divulgación coordinada de fallos de seguridad Coches informáticos Vulnerabilidades en los lenguajes que nos permiten desarrollar programas Fallos en el kernel de Linux El uso de algoritmos evolutivos en Facebook para buscar fallos Algunos errores comunes tratando de arreglar problemas de 'Cross Site Scripting' ¿Quién actualizará los juguetes de los niños? El copyright puede facilitar algunos fraudes Transplantes de código para arreglar fallos Un fallo viejo en máquinas virtuales Desbordamientos de enteros recientes Condiciones de carrera en algunos sitios famosos Errores al final Más fallos con una larga historia Actualizando. Espere Algunos artículos sobre pruebas Heartbleed, código y memoria Desbordamientos de memoria y Toyota Evitar los 10 fallos de diseño más graves para la seguridad falsedades Falsedades que los programadores pueden creer sobre la numeración telefónica favicon Más ataques a la privacidad: los 'faviconos' federada OAUTH y seguridad ficheros Esquema del sistema de ficheros en un sistema Linux Sistemas masivos de ficheros y control de versiones filesystem Sistemas masivos de ficheros y control de versiones filtrado Control de versiones desde Python Añadiendo filtros de correo a mi sistema con sievelib filtros Filtros de Bloom y optimización fallida final Errores al final financiación Europa se despierta: apoyando la seguridad en el software libre firma Colisiones en el sistema de resumen SHA1 firmas Firmar el código que se ejecuta en el cliente o en el servidor firmware Estudio sobre vulnerabilidades en el firmware de dispositivos Ataques a la BIOS en Apple flask Un tutorial sobre cookies y seguridad flaws Evitar los 10 fallos de diseño más graves para la seguridad formación Más de 20 años de la inyección SQL y todavía sigue allí formales Amazon. Elogio de los métodos formales formato Cadenas de formato en Windows formularios Mostrar la contraseña en el formulario o no foros Seguir la corriente resolviendo problemas y la seguridad fraude Métodos alternativos de detección de bots Medidas anti-fraude molestas frecuentes Interesante visualización de contraseñas frecuentes fuerza Las restricciones sobre contraseñas generan contraseñas peores fugas XS-Leaks. XSS para extraer información sobre los usuarios funcionamiento Estructura y funcionamiento de Unix funciones Funciones inseguras, ¿todavía? futuro ¿Corre riesgo Python de quedar como un lenguaje marginal? fuzz Algunos artículos sobre pruebas fuzzing Más fallos sofisticados: Thunderbird y la lectura de mensajes cifrados HTTP, fuzzing e inseguridad con componentes seguras Vulnerabilidades en los lenguajes que nos permiten desarrollar programas Fuzzing para detección de fallos en Google Algunos artículos sobre pruebas fórmula 1 Algunos detalles sobre simuladores de Fórmula 1 gardner Presentación de RSA en Scientific American gcc Sobre GCC, LLVM, competencia, obsolescencia y avances gdb Recuperar información sobre un binario en ejecución (bash) gemas Ocupación de nombres en paquetes de Ruby Alguien cambió lo que no debía. Un caso real gems Alguien cambió lo que no debía. Un caso real generación Generación de números aleatorios y velocidad generador Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad generadores Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección Un caso real de un generador de contraseñas malas y cómo hacerlo bien Algunos (pocos) datos sobre generadores de números aleatorios Pistas sobre la semilla para generar números aleatorios Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida gente Seguridad, facilidad de uso y pensar en las personas Seguridad para gente normal Consejos sobre seguridad para trabajadores en movilidad Inseguridad social gestión SSH Agent y las sesiones La gestión de secretos: más cerca y más lejos de lo que crees Seguridad de la gestión de acceso mediante SSH Correo para la gestión de accesos Diez fallos de seguridad que harán que te despidan Técnicas para evitar ataques comunes a la memoria Fundamentos de gestión de cuentas gestor Mejorar la seguridad eligiendo mejores lenguajes Un gestor de contraseñas también puede traerte problemas gestor, Sobre generadores de sitios web estáticos gestores Gestores de contraseñas y seguridad git No guardar secretos en repositorios de código Probando forestry.io Algoritmos de diferencias y git Estructura interna de Git cuando se usan sus instrucciones Las credenciales se pueden escapar por donde menos te lo esperas ¿Dónde guardas tus secretos? Sistemas masivos de ficheros y control de versiones Control de versiones desde Python Mantener una web estática con Git github GitHub y algunas pistas sobre desarrollo seguro. Automatización. GitHub y OWASP GitHub y sus cambios en los nuevos formatos de los tokens de autentificación Automatización de lo que se ve en el perfil de GitHub ¿Dónde guardas tus secretos? Generación de números aleatorios y velocidad Consejos de seguridad en GitHub y otros alojamientos de código Aprender a programar con fallos de seguridad Identificación de programadores mediante su código Estudio sobre el uso del goto en GitHub Habemus tags gitlab Interacciones inseguras entre sistemas de ayuda y otros glib Mejorando las prestaciones de la biblioteca matemática en glib gmail Manejo de memoria en Gmail gobierno La documentación de las APIs. El caso de gov.uk google Vale la pena optimizar en el momento adecuado Mejorando la gestión de la memoria en C++ para mejorar la seguridad Scrapping con Google Sheets. Obteniendo información de la web Registrando IPs de nuestros dispositivos en una hoja de cálculo en la nube Manejo de memoria en Gmail Construir sistemas seguros y compartir herramientas goto Estudio sobre el uso del goto en GitHub grafo Estructura interna de Git cuando se usan sus instrucciones grafos Sobre caminos mínimos en grafos con pesos negativos gran bretaña Innovación informática en el Gobierno de Gran Bretaña grep Las herramientas sencillas también nos pueden ayudar a encontrar problemas de seguridad guia Control de acceso en la web guía Una guía sobre cookies para la web gvfs Sistemas masivos de ficheros y control de versiones hacking 'Mejorando' el sistema de entretenimiento de su coche hardware Operación triangulación: un ataque con información detallada Comprendiendo mejor las baterías Diseño hardware para generar aleatoriedad Programando discos SSDs hash Estructura interna de Git cuando se usan sus instrucciones Anonimización de datos personales y ataques Colisiones en el sistema de resumen SHA1 Almacenamiento seguro de contraseñas Obsolescencia de algoritmos criptográficos vs realidad headers Cabeceras de seguridad HTTP que deberías estar usando heartbleed Heartbleed, código y memoria herramientas GitHub y algunas pistas sobre desarrollo seguro. Automatización. GitHub y OWASP Más de 20 años de la inyección SQL y todavía sigue allí ¿Cómo encajan las actualizaciones en los procedimientos actuales? Construir sistemas seguros y compartir herramientas Técnicas para evitar ataques comunes a la memoria hexápodo Hola Lola. Construyendo un hexápodo sencillo Una pata robótica hidromasaje Un malote en tu bañera de hidromasaje hispasec Contraseñas y dispositivos móviles Conferencia sobre 16 años de Hispasec historia Una breve historia de los números aleatorios 25 años de bcrypt y un poco de historia sobre la seguridad de las contraseñas Recuperar información sobre un binario en ejecución (bash) Complejidad y diseño de sistemas seguros Una historia de los números aleatorios en informática Las primeras contraseñas Presentación de RSA en Scientific American Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves hogar Command and Control con GMail Mala seguridad, routers y ataques Seguridad e Internet de las cosas howto Automatización de lo que se ve en el perfil de GitHub html Sobre el diseño de formularios seguros en HTML html5 Sobre inclusión más segura de contenidos con iframes http Cabeceras más humanas para la web Cabeceras de seguridad en el protocolo HTTP https ¿Se preocupa de la seguridad la gente de seguridad? humanas Cabeceras más humanas para la web humanos ¿Eres predecible? ia Vale la pena optimizar en el momento adecuado La superficie de ataque de la Inteligencia Artificial ideas Gestión de sistemas grandes distribuidos Seguridad para gente normal Una introducción a las baterías Diez fallos de seguridad que harán que te despidan Leer código de otros y buenos consejos de programación identidad Los dominios, la identidad y lo que puede pasar cuando no se tiene cuidado OAuth 2.0 y OpenId. Autorización e identidad entre servicios. OAUTH y seguridad identificación Las cuentas de usuario y f-droid Más ataques a la privacidad: los 'faviconos' Identificación de características basada en el tiempo ¿Quién programó esto? Autentificación, validación e identificación de los usuarios. Cada vez un poco más allá. Identificación de programadores mediante su código Mostrar la contraseña en el formulario o no Fundamentos de gestión de cuentas identificadores En informática los nombres largos son una mala idea El uso de identificadores en protocolos, la seguridad y la privacidad iframe Sobre inclusión más segura de contenidos con iframes imagen Se lo que escribiste en tu última videoconferencia implementación No desarrolles tu propia criptografía El correo y su realidad a través de las implementaciones incentivos Seguridad, usabilidad e incentivos inclusión Sobre inclusión más segura de contenidos con iframes inconvenientes Las inteligencias artificiales y los desarrolladores segun McKinsey industria Divulgación de vulnerabilidades en la industria del automóvil industria 4.0 Seguridad al desarrollar para sistemas industriales (Industria 4.0) industria40 En el congreso Industria 4.0 hablando de Ciberseguridad Industrial industrial Seguridad al desarrollar para sistemas industriales (Industria 4.0) infección, ¿En quién confías? El compilador información Técnicas novedosas de exfiltración de información: la vibración de los ventiladores Alguien puede estar tratando de conocerte mejor Más sobre borrado seguro de datos informe Un informe sobre seguridad del internet de las cosas informes Un par de informes sobre ciberseguridad del año 2022 Diez años del BSIMM Seguridad de la gestión de acceso mediante SSH Software libre en tu empresa, ¿todo tu código es realmente tuyo? Un informe sobre productos criptográficos Informe sobre ciberseguridad nacional en EEUU Informe sobre la seguridad de datos en empresas Un informe sobre ciberseguridad en Europa Seguridad en proyectos ágiles informática Sobre aprender a programar y la frase 'independiente del lenguaje' Coches informáticos Innovación informática en el Gobierno de Gran Bretaña Java después de veinte años Explicación de los principales algoritmos de minería de datos La abstracción detrás de un programa sencillo ingeniería Errores al final innovación Innovación informática en el Gobierno de Gran Bretaña input Cadenas de caracteres que pueden ser peligrosas inseguras Funciones inseguras, ¿todavía? inseguridad Inseguridad en las empresas de seguridad instagram Ataques a través de fallos en códigos de terceros instrucciones Algunas intrucciones útiles cuando estamos usando una terminal Programas de línea de instrucciones y algunos consejos de seguridad integer Desbordamiento de enteros en YouTube integración DevOps y seguridad intel Generador de números aleatorios de Intel intelectual, El copyright puede facilitar algunos fraudes inteligencia artificial Vale la pena optimizar en el momento adecuado La superficie de ataque de la Inteligencia Artificial Ataques a los datos de entrenamiento de inteligencias artificiales inteligente Borrado remoto de datos en relojes Pebble inteligentes La seguridad, el análisis de riesgos, lo viejo y lo nuevo interacciones HTTP, fuzzing e inseguridad con componentes seguras interacción Un ejemplo de interacción insegura entre sistemas seguros: YouTube Interacciones inseguras entre sistemas de ayuda y otros interfaz Proyecto de OWASP sobre seguridad de APIs interioridades Estructura y funcionamiento de Unix Estructura interna de Git cuando se usan sus instrucciones Sobre el tamaño y el desarrollo de Windows 10 Programando discos SSDs internet El protocolo de la web: HTTP La complejidad de los navegadores y la dificultad de crear uno desde cero Los robots que navegan por la web y nuestra privacidad Sobre el funcionamiento del DNS Proyecto de OWASP sobre seguridad de APIs ¿Llegó la hora de matar la web? JMAP: evoluciones alternativas abiertas para el viejo correo electrónico Un malote en tu bañera de hidromasaje El uso de las cabeceras de los sitios web populares para aprender de seguridad Seguridad en internet de las cosas Seguridad informática y niños Buscando código erróneo en foros de ayuda Compartir la WiFi sin precauciones Estudio sobre reutilización de certificados en dispositivos .es, la web anticuada Firmar el código que se ejecuta en el cliente o en el servidor Infecciones e internet Un informe sobre seguridad del internet de las cosas Seguridad e Internet de las cosas interpretación Todo lo que necesitas saber de POODLE intimidad Reflejos y videoconferencias. ¿Estás mostrando demasiado? Protegiendo la intimidad de los usuarios de Signal La privacidad, los datos y los usuarios Sobre re-identificación de datos anónimos introducción Una (otra) introducción a la seguridad en aplicaciones web Bases de seguridad en aplicaciones web intérpretes Vulnerabilidades en los lenguajes que nos permiten desarrollar programas inversión Las inversión en ciberseguridad y las organizaciones investigación Seguridad de las contraseñas: los sitios y lo que se sabe ¿Un ataque sofisticado o 'paso de contarte lo que sucedió'? El phishing: los usuarios lo tienen realmente difícil Sobre caminos mínimos en grafos con pesos negativos Desarrollar software cuando el software no es tu objetivo investigadores Investigadores de seguridad y persecución legal inyección Inyección de fallos en eBay para conseguir sistemas más robustos Más de 20 años de la inyección SQL y todavía sigue allí iot Comprendiendo mejor las baterías Ascon: criptografía ligera para dispositivos limitados Seguridad informática y niños El direccionamiento del Internet de las cosas Las actualizaciones ... ¿como ventaja competitiva? Un informe sobre seguridad del internet de las cosas ip Registrando IPs de nuestros dispositivos en una hoja de cálculo en la nube iphone Operación triangulación: un ataque con información detallada ipv4 El direccionamiento del Internet de las cosas ipv6 El direccionamiento del Internet de las cosas isp Infecciones e internet issues Interacciones inseguras entre sistemas de ayuda y otros java Seguridad en XML en Java Errores en Java por falta de verificación... ¿multiplícate por cero? ¿Java es un lenguaje seguro? Números aleatorios seguros en Java javascript Más fallos sofisticados: Thunderbird y la lectura de mensajes cifrados Un ejemplo de uso del OAuth de Google con Node.js Números aleatorios seguros en Javascript Firmar el código que se ejecuta en el cliente o en el servidor Manejo de memoria en Gmail jekyll Probando forestry.io Habemus tags Algunos enlaces que me han resultado útiles para comenzar este sitio juegos Aleatoriedad y juegos interesantes Eliminar la aleatoriedad en un juego Fallos y seguridad Aleatoriedad y juegos juguetes Seguridad informática y niños ¿Quién actualizará los juguetes de los niños? juicios Demandas por fallos de software: los coches juramento El juramento del programador kernel Sobre la verificación en tiempo de ejecución del kernel de Linux Aleatoriedad y bloqueos en el kernel de Linux Fallos en el kernel de Linux latch Reforzar el acceso a nuestros sistemas laterales Ataques laterales para obtener información: la memoria como WiFi lava La aleatoriedad y algunas ayudas de la física leaks XS-Leaks. XSS para extraer información sobre los usuarios lectura Leer código de otros y buenos consejos de programación lenguajes JavaScript y las prestaciones ¿Corre riesgo Python de quedar como un lenguaje marginal? Los fallos de seguridad en curl por culpa del lenguaje C ¿Java es un lenguaje seguro? Un ejemplo de uso del OAuth de Google con Node.js ¿Necesita evolucionar Python para mejorar? ¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python Analizando vulnerabilidades por lenguajes Funciones inseguras, ¿todavía? Vulnerabilidades en los lenguajes que nos permiten desarrollar programas Libros sobre programación en C ¿Cuál es tu segundo lenguaje de programación? Calidad del software y lenguajes de programación Java después de veinte años Motivos por los que debería gustarnos Java ley Demandas por fallos de software: los coches leyes Ciberseguridad, cumplimiento y gestión de recursos Condena personal por ocultar datos sobre una brecha de seguridad en Uber Investigadores de seguridad y persecución legal Principios de seguridad de Saltzer y Schroeder Demandas por fallos de software: los coches libc Mejorando las prestaciones de la biblioteca matemática en glib libre Innovación informática en el Gobierno de Gran Bretaña Software libre en tu empresa, ¿todo tu código es realmente tuyo? Sobre GCC, LLVM, competencia, obsolescencia y avances libreoffice Insertar fórmulas de libreoffice en un CSV libros Complejidad y diseño de sistemas seguros Libros sobre programación en C licencias ¿En quién confían las inteligencias artificiales? Software libre y entrenamiento de las inteligencias artificiales limpieza El FBI limpiando sistemas infectados, al menos parcialmente. linux Sobre la verificación en tiempo de ejecución del kernel de Linux Esquema del sistema de ficheros en un sistema Linux Aleatoriedad y bloqueos en el kernel de Linux Fallos en el kernel de Linux list Eficiencia en Python al ordenar lista Eficiencia en Python al ordenar listas Comentarios sobre el OWASP Top 10 Las APIs también deben tener en consideración la seguridad Seguridad al desarrollar para sistemas industriales (Industria 4.0) Consejos sobre seguridad para trabajadores en movilidad Motivos por los que debería gustarnos Java Elogio de Python por el equipo de ingeniería de PayPal Contraseñas y dispositivos móviles Conferencia sobre 16 años de Hispasec Desarrollo seguro en el móvil llvm Sobre GCC, LLVM, competencia, obsolescencia y avances local Mantener una web estática con Git localstorage Almacenamiento de información sobre nuestra navegación: cookies y LocalStorage login Análisis de intentos de entrada a una instalación de Wordpress Mostrar la contraseña en el formulario o no lola Hola Lola. Construyendo un hexápodo sencillo lzo Bugs con una larga historia. El caso de LZO línea Programas de línea de instrucciones y algunos consejos de seguridad machine learning Machine Learning para elegir un método de compresión madurez Lecciones aprendidas en la aplicación de un modelo de madurez en la seguridad de los programas magnética Tarjetas, seguridad e incentivos mail El correo y su realidad a través de las implementaciones Adjuntos MIME mailto Abusando de los clientes de correo mainframes Seguridad en entornos corporativos con sistemas tradicionales make Make y makefiles siguen siendo herramientas de actualidad makefile Make y makefiles siguen siendo herramientas de actualidad makers 'Mejorando' el sistema de entretenimiento de su coche El modelo 'repair café' como mecanismo de aprendizaje making Comunicación de bots usando Slack Una introducción a las baterías Primeros pasos con Omega2 Primeros pasos con Pine64 Primeros pasos con el C.H.I.P. Hola Lola. Construyendo un hexápodo sencillo Una pata robótica maliciosos Algunos trucos para esconder programas maliciosos malware Cadenas de bloques, contratos inteligentes y difusión de programas maliciosos Escribiendo programas maliciosos en el registro del sistema El FBI limpiando sistemas infectados, al menos parcialmente. Algunos trucos para esconder programas maliciosos Infecciones e internet manifesto Manifiesto ágil para el desarrollo seguro manifiesto Manifiesto ágil para el desarrollo seguro marcapasos Algunos hallazgos sobre la seguridad de un marcapasos. marcos Sobre inclusión más segura de contenidos con iframes martin Presentación de RSA en Scientific American matar ¿Llegó la hora de matar la web? matemáticas Teoría de la probabilidad y gestión de sistemas Mejorando las prestaciones de la biblioteca matemática en glib medicina Algunos hallazgos sobre la seguridad de un marcapasos. medida Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida medidas Diez años del BSIMM medios PCI y desarrollo seguro mejoras SSL para todos en CloudFare y la escala memoria Lo que todo programador debería saber sobre la memoria Desbordamientos de enteros en aplicaciones del mundo real Ataques laterales para obtener información: la memoria como WiFi Programación y coste en tiempo y en memoria La seguridad y los gestores de contraseñas Desbordamientos de memoria y Toyota Técnicas para evitar ataques comunes a la memoria mensajes La codificación de los mensajes y el phishing ¿Cuándo mandar avisos de seguridad a los usuarios? meta Diez años por aquí Nueva imagen y algunas novedades Probando forestry.io Algunas ideas para trabajar en ciberseguridad Mantener una web estática con Git Habemus tags Algunos enlaces que me han resultado útiles para comenzar este sitio Cuarta etapa meta, Sobre generadores de sitios web estáticos meta-información Alguien puede estar tratando de conocerte mejor metodología La forma de programar metodologías DevOps y seguridad metodos La forma de programar ¿Se desarrollan los antivirus de manera segura? metro Un ataque para viajar todo lo que se quiera en el metro de Boston mezcla El viajante y su Tesla microSD La complejidad y la seguridad: el caso de las tarjetas de memoria microsoft OAuth como herramienta para ataques de envío de spam Sobre el tamaño y el desarrollo de Windows 10 Los nombres y las cosas Técnicas para evitar ataques comunes a la memoria miles, El copyright puede facilitar algunos fraudes minería Explicación de los principales algoritmos de minería de datos mining Explicación de los principales algoritmos de minería de datos mitos Más fallos con una larga historia Elogio de Python por el equipo de ingeniería de PayPal model Amazon. Elogio de los métodos formales model checking Amazon. Elogio de los métodos formales modelado Modelado de amenazas y argumentos a su favor modelado, Algunas cuestiones que hay que tener en cuenta con el modelado de amenazas modelling Algunas cuestiones que hay que tener en cuenta con el modelado de amenazas modelos Modelo de Seguridad en programas informáticos de la OWASP modificaciones Fallos y seguridad Aleatoriedad y juegos modulo Operaciones modulares y sesgos en la aleatoriedad mostrar Mostrar la contraseña en el formulario o no motivos Motivos por los que debería gustarnos Java Tarjetas, seguridad e incentivos movilidad Consejos sobre seguridad para trabajadores en movilidad movimiento Espiar lo que tecleamos en una videoconferencia Hola Lola. Construyendo un hexápodo sencillo Una pata robótica muerte Sobre GCC, LLVM, competencia, obsolescencia y avances mundo Algunas estructuras de datos y algoritmos usados en casos reales máquinas Seguridad al desarrollar para sistemas industriales (Industria 4.0) médicos Código seguro para dispositivos médicos métodos Un programador aburrido Amazon. Elogio de los métodos formales métodos formales Amazon. Elogio de los métodos formales mínimo Seguridad y principio del mínimo privilegio módulos, Ataques por ocupación de nombres de paquetes en diversos lenguajes móvil Desarrollo seguro de aplicaciones móviles Desarrollo seguro en el móvil navegación Almacenamiento de información sobre nuestra navegación: cookies y LocalStorage navegador La complejidad de los navegadores y la dificultad de crear uno desde cero Más ataques a la privacidad: los 'faviconos' navegadores ¿Te interesan los navegadores web? Una lista de recursos El uso de las cabeceras de los sitios web populares para aprender de seguridad Obsolescencia de algoritmos criptográficos vs realidad negocios Las inversión en ciberseguridad y las organizaciones ninjas Un programador aburrido nist Seguridad de la gestión de acceso mediante SSH niveles Los niveles OSI y los posibles ataques sobre ellos niños Seguridad informática y niños ¿Quién actualizará los juguetes de los niños? nombres Abuso de los comentarios en GitHub Los nombres son importantes en la nube Sobre el funcionamiento del DNS Ocupación de nombres en paquetes de Ruby En informática los nombres largos son una mala idea Falsedades que los programadores creen sobre los nombres Los nombres y la seguridad. El caso de Python y PyPI Los nombres y las cosas Cuidado con la gestión de nombres nombres, Ataques por ocupación de nombres de paquetes en diversos lenguajes normal Seguridad para gente normal normas Las contraseñas. Más complicado de lo que solemos pensar. Diez fallos de seguridad que harán que te despidan Leer código de otros y buenos consejos de programación npm Los dominios, la identidad y lo que puede pasar cuando no se tiene cuidado ¿Depende tu sistema de programas vulnerables? nube Reducción de costes para un servicio en la nube nubes Cuidado con los secretos divulgados en las nubes nuevo La seguridad, el análisis de riesgos, lo viejo y lo nuevo numbers Una breve historia de los números aleatorios numeración Falsedades que los programadores pueden creer sobre la numeración telefónica números Operaciones modulares y sesgos en la aleatoriedad Una breve historia de los números aleatorios La aleatoriedad y algunas ayudas de la física Una historia de los números aleatorios en informática Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad oauth Una guía sobre OAuth OAUTH y seguridad observación Se lo que escribiste en tu última videoconferencia obsolescencia Sobre GCC, LLVM, competencia, obsolescencia y avances ocupación Ocupación de nombres en paquetes de Ruby Los nombres y la seguridad. El caso de Python y PyPI ocupación, Ataques por ocupación de nombres de paquetes en diversos lenguajes ofuscación Algunos trucos para esconder programas maliciosos ojos Bugs con una larga historia. El caso de LZO ojos, El copyright puede facilitar algunos fraudes omega2 Primeros pasos con Omega2 opciones ¿Cuál es tu segundo lenguaje de programación? open Innovación informática en el Gobierno de Gran Bretaña openSSL Heartbleed, código y memoria openssh Algunos datos sobre el uso de ssh optimizaciones JavaScript y las prestaciones optimización Vale la pena optimizar en el momento adecuado Filtros de Bloom y optimización fallida Las optimizaciones del compilador y la seguridad ordenación Vale la pena optimizar en el momento adecuado ordenador Primeros pasos con Omega2 Primeros pasos con Pine64 Primeros pasos con el C.H.I.P. ordenar Eficiencia en Python al ordenar organizaciones Las inversión en ciberseguridad y las organizaciones Seguridad, usabilidad e incentivos organización Esquema del sistema de ficheros en un sistema Linux oscuridad Operación triangulación: un ataque con información detallada overflow Desbordamientos de enteros recientes Desbordamientos de memoria y Toyota owasp Algunas ideas sobre seguridad en Flask pages Lecciones aprendidas desarrollando GitHub pages Habemus tags pago PCI y desarrollo seguro panda La seguridad como argumento publicitario paper Seguridad de las contraseñas: los sitios y lo que se sabe ¿Un ataque sofisticado o 'paso de contarte lo que sucedió'? El phishing: los usuarios lo tienen realmente difícil ¿Dónde guardas tus secretos? papers El valor de tu clave paquetes Generación de paquetes Android, seguridad y tranquilidad paquetes, Ataques por ocupación de nombres de paquetes en diversos lenguajes parches Vulnerabilidades, parcheos y quién puede resolver los problemas parámetros Entrada a los programas, visibilidad y posibilidades de espiar Repaso de un viejo fallo de seguridad: contaminación de parámetros de HTTP Todo lo que necesitas saber de POODLE password Almacenamiento seguro de contraseñas Análisis de intentos de entrada a una instalación de Wordpress passwords Factor múltiple de autentificación y algunos problemas Seguridad de las contraseñas: los sitios y lo que se sabe 25 años de bcrypt y un poco de historia sobre la seguridad de las contraseñas Ataque contra el reciclado de credenciales en PayPal Políticas de contraseñas: lo estamos haciendo mal Gestores de contraseñas y seguridad Las claves (ya) no importan Mejorar la seguridad eligiendo mejores lenguajes Un gestor de contraseñas también puede traerte problemas Alguien cambió lo que no debía. Un caso real Las credenciales se pueden escapar por donde menos te lo esperas Programadores, decisiones de seguridad y riesgos Los cambios frecuentes de contraseña son contraproducentes ¿Exigimos contraseñas mejores? Las reglas para creación de contraseñas son basura Sobre la autentificación de dos factores Correo para la gestión de accesos Almacenamiento seguro de claves Claves falsas para despistar al atacante Recuperación de contraseñas con preguntas personales Algunos problemas de la biometría Las primeras contraseñas Mostrar la contraseña en el formulario o no Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves pdf Un informe sobre seguridad del internet de las cosas pebble Borrado remoto de datos en relojes Pebble perfilado Filtros de Bloom y optimización fallida Autentificación, validación e identificación de los usuarios. Cada vez un poco más allá. persistencia Más fallos con una larga historia personas Seguridad, facilidad de uso y pensar en las personas Condena personal por ocultar datos sobre una brecha de seguridad en Uber phishing El phishing: los usuarios lo tienen realmente difícil Phishing y diplomáticos: cambiando los objetivos ChatGPT y el phishing: no está mal Phishing y políticos de alto nivel Es difícil identificar los correos de phishing correctamente phising La codificación de los mensajes y el phishing pi Hola Lola. Construyendo un hexápodo sencillo Una pata robótica pila Desbordamientos de memoria y Toyota pilas Una introducción a las baterías pistas Gestión de sistemas grandes distribuidos Consejos sobre claves plataformas Motivos por los que debería gustarnos Java plugins ChatGPT, los plugins y el descontrol sobre nuestra información polución Repaso de un viejo fallo de seguridad: contaminación de parámetros de HTTP políticas Políticas de contraseñas: lo estamos haciendo mal políticos Phishing y políticos de alto nivel poquer Atacando a un jugador de póquer portales Seguridad en proyectos ágiles portátil Atacando a un jugador de póquer powerpoint Previsualización y ataques preguntas ¿Cómo son las preguntas de seguridad? Recuperación de contraseñas con preguntas personales presentación Una charla sobre seguridad en aplicaciones web: principios y más Desarrollo seguro de aplicaciones móviles prestaciones SSL para todos en CloudFare y la escala prevención Seguridad y tranquilidad para los usuarios Medidas anti-fraude molestas previsualizacción Previsualización y ataques principio Seguridad y principio del mínimo privilegio principios Principios de seguridad de Saltzer y Schroeder Principios de seguridad de Saltzer y Schroeder privacidad Reflejos y videoconferencias. ¿Estás mostrando demasiado? Más ataques a la privacidad: los 'faviconos' Los robots que navegan por la web y nuestra privacidad Los coches y la divulgación de datos personales Protegiendo la intimidad de los usuarios de Signal El uso de identificadores en protocolos, la seguridad y la privacidad La privacidad, los datos y los usuarios Sobre re-identificación de datos anónimos privilegio Seguridad y principio del mínimo privilegio prng Generación de números aleatorios y velocidad Diseño hardware para generar aleatoriedad Números aleatorios seguros en Javascript Números aleatorios seguros Aleatoriedad y juego en línea Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida Fallos y seguridad Aleatoriedad y juegos Números aleatorios seguros en Java Generador de números aleatorios de Intel probabilidad Teoría de la probabilidad y gestión de sistemas problemas Vulnerabilidades frecuentes en 'smart contracts' ¿Llegó la hora de matar la web? Computación biológica y el problema del viajante de comercio Actualizando. Espere Algunos problemas de la biometría El viajante y su Tesla procedimientos Los procedimientos almacenados y los sistemas procesos Recuperar información sobre un binario en ejecución (bash) Desarrollo seguro: algunas piezas sobre las que construir Alguien puede estar tratando de conocerte mejor El valor de tu clave Las actualizaciones ... ¿como ventaja competitiva? Actualizando. Espere productos Un informe sobre productos criptográficos profesionalización El ecosistema del cibercrimen: algunos actores, distribución de tareas y sus conexiones programación Entrada a los programas, visibilidad y posibilidades de espiar Cross-site scripting y OAuth... ¿problemas? Un método sencillo de generación de números seudoaleatorios Vale la pena optimizar en el momento adecuado Lo que todo programador debería saber sobre la memoria Estrategias para encontrar fallos programando Una introducción breve a las APIs y su seguridad Mejorando la gestión de la memoria en C++ para mejorar la seguridad Algunos consejos sobre la seguridad en APIs JavaScript y las prestaciones Una guía sobre OAuth ¿Corre riesgo Python de quedar como un lenguaje marginal? Los fallos de seguridad en curl por culpa del lenguaje C Optimización con llamadas recursivas al final Sobre el diseño de formularios seguros en HTML Un ejemplo de uso del OAuth de Google con Node.js ¿Necesita evolucionar Python para mejorar? Programación y coste en tiempo y en memoria Programando criptografía Make y makefiles siguen siendo herramientas de actualidad Scrapping con Google Sheets. Obteniendo información de la web ¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python Sobre aprender a programar y la frase 'independiente del lenguaje' Algunas ideas sobre código correcto Concurrencia en Python Falsedades que los programadores creen sobre los nombres Fallos en el kernel de Linux Cuatro ideas para asegurar la autentificación Seguir la corriente resolviendo problemas y la seguridad Aprender a programar con fallos de seguridad Aleatoriedad y juegos interesantes Un programador aburrido Libros sobre programación en C Código seguro para dispositivos médicos Algunos errores comunes tratando de arreglar problemas de 'Cross Site Scripting' La forma de programar ¿Cuál es tu segundo lenguaje de programación? Registrando IPs de nuestros dispositivos en una hoja de cálculo en la nube Buscando código erróneo en foros de ayuda Identificación de programadores mediante su código Estudio sobre el uso del goto en GitHub Calidad del software y lenguajes de programación Publicar en Telegram las entradas de este sitio usando Python El juramento del programador Java después de veinte años Explicación de los principales algoritmos de minería de datos Control de versiones desde Python Programando discos SSDs Errores al final Añadiendo filtros de correo a mi sistema con sievelib Jugando con IMAP en Python Elogio de Python por el equipo de ingeniería de PayPal Publicar en Linkedin las entradas de este sitio usando Python Seguridad y principio del mínimo privilegio Aprender programación en 2014 Leer código de otros y buenos consejos de programación Publicar en Facebook las entradas de este sitio usando Python Extraer enlaces de una página web Números aleatorios seguros en Java Publicar en Twitter las entradas de este sitio usando Python La abstracción detrás de un programa sencillo Libro sobre seguridad en PHP Todo lo que querías saber sobre SQL y no querías preguntar programación, Ataques por ocupación de nombres de paquetes en diversos lenguajes programadores Lo que todo programador debería saber sobre la memoria Algunos consejos prácticos sobre criptografía para programadores Programadores, decisiones de seguridad y riesgos Falsedades que los programadores pueden creer sobre la numeración telefónica Falsedades que los programadores creen sobre los nombres ¿Quién programó esto? El juramento del programador programas Un fallo en SQLite relacionado con la representación de valores Lo encontré en un foro y resuelve mi problema Lecciones aprendidas en la aplicación de un modelo de madurez en la seguridad de los programas Coches informáticos Programas de línea de instrucciones y algunos consejos de seguridad Software libre en tu empresa, ¿todo tu código es realmente tuyo? Algunos trucos para esconder programas maliciosos Demandas por fallos de software: los coches programción Dropbox, Python y la comprobación de tipos propiedad, El copyright puede facilitar algunos fraudes protección ¿80-20 o mejor... tanto como puedas? La protección de secretos en sistemas protesta Cuando el desarrollador quiere llamar la atención sobre la cadena de suministro protocolos Los protocolos de la web explicados Los múltiples usos de SSH El protocolo de la web: HTTP Estás desarrollando tu propia criptografía. Y (¿no?) lo sabes. Un recordatorio sobre diversos mecanismos de seguridad web No desarrolles tu propia criptografía El correo y su realidad a través de las implementaciones Algunos datos sobre la seguridad en los dominios más importantes JMAP: evoluciones alternativas abiertas para el viejo correo electrónico El valor de tu clave Las actualizaciones ... ¿como ventaja competitiva? Actualizando. Espere proveedores La cadena de suministro y a qué principios debemos prestar atención La cadena de suministro y la seguridad proyectos Comunicación de bots usando Slack Una introducción a las baterías DevOps y seguridad Lecciones aprendidas desarrollando GitHub pages Sobre GCC, LLVM, competencia, obsolescencia y avances pruebas Pruebas y verificación de programas El uso de algoritmos evolutivos en Facebook para buscar fallos Fuzzing para detección de fallos en Google Primeros pasos con Omega2 Primeros pasos con Pine64 Primeros pasos con el C.H.I.P. Eliminar la aleatoriedad en un juego Algunos artículos sobre pruebas Las optimizaciones del compilador y la seguridad pruebas, El copyright puede facilitar algunos fraudes prácticas Buenas prácticas en criptografía Consejos de seguridad en GitHub y otros alojamientos de código Desarrollo seguro: las pistas de Adobe publicidad Técnicas de Facebook para evitar el bloqueo de la publicidad La seguridad como argumento publicitario puertos Algunos datos sobre el uso de ssh putty Desbordamientos de enteros recientes python ¿Corre riesgo Python de quedar como un lenguaje marginal? ¿Necesita evolucionar Python para mejorar? En esLibre, hablando de mi chatbot como gestor de información personal Dropbox, Python y la comprobación de tipos Programación y coste en tiempo y en memoria Programando criptografía ¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python Concurrencia en Python Eficiencia en Python al ordenar Control de acceso en la web Comunicación de bots usando Slack Los nombres y la seguridad. El caso de Python y PyPI Registrando IPs de nuestros dispositivos en una hoja de cálculo en la nube Publicar en Telegram las entradas de este sitio usando Python Control de versiones desde Python Añadiendo filtros de correo a mi sistema con sievelib Jugando con IMAP en Python Elogio de Python por el equipo de ingeniería de PayPal Publicar en Linkedin las entradas de este sitio usando Python Publicar en Facebook las entradas de este sitio usando Python Extraer enlaces de una página web Publicar en Twitter las entradas de este sitio usando Python python, Ataques por ocupación de nombres de paquetes en diversos lenguajes qa Algunos artículos sobre pruebas qsort Complejidad algorítmica y ataques quick Complejidad algorítmica y ataques race Condiciones de carrera random Un método sencillo de generación de números seudoaleatorios Una breve historia de los números aleatorios Algunos (pocos) datos sobre generadores de números aleatorios Aleatoriedad en sistemas informáticos. Una introducción breve. Teoría de la aleatoriedad y seguridad Números aleatorios desde el espacio Aleatoriedad y bloqueos en el kernel de Linux La liga de la entropía y la aleatoriedad ¿Eres predecible? Generación de números aleatorios y velocidad La aleatoriedad y algunas ayudas de la física Una historia de los números aleatorios en informática Pistas sobre la semilla para generar números aleatorios Diseño hardware para generar aleatoriedad Números aleatorios seguros en Javascript Números aleatorios seguros Eliminar la aleatoriedad en un juego Aleatoriedad y juego en línea Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida Fallos y seguridad Aleatoriedad y juegos Números aleatorios seguros en Java Generador de números aleatorios de Intel raspberry Hola Lola. Construyendo un hexápodo sencillo Una pata robótica raspi Hola Lola. Construyendo un hexápodo sencillo Una pata robótica razones Motivos por los que debería gustarnos Java real Algunas estructuras de datos y algoritmos usados en casos reales recomendaciones Buenas prácticas en criptografía Algunos consejos prácticos sobre criptografía para programadores Control de acceso en la web recuperación Sistemas de recuperación de contraseñas Correo para la gestión de accesos Recuperación de contraseñas con preguntas personales recursividad Optimización con llamadas recursivas al final recursos Los nombres son importantes en la nube ¿Te interesan los navegadores web? Una lista de recursos red Los niveles OSI y los posibles ataques sobre ellos Registrando IPs de nuestros dispositivos en una hoja de cálculo en la nube red hat Mejorando las prestaciones de la biblioteca matemática en glib redes Algumos mitos sobre computación distribuida El direccionamiento del Internet de las cosas Publicar en Telegram las entradas de este sitio usando Python Compartir la WiFi sin precauciones Publicar en Linkedin las entradas de este sitio usando Python Publicar en Facebook las entradas de este sitio usando Python Publicar en Twitter las entradas de este sitio usando Python reducción Reducción de costes para un servicio en la nube reflejos Reflejos y videoconferencias. ¿Estás mostrando demasiado? registro Escribiendo programas maliciosos en el registro del sistema reglas Diez fallos de seguridad que harán que te despidan regulaciones Ciberseguridad, cumplimiento y gestión de recursos reloj Borrado remoto de datos en relojes Pebble repair El modelo 'repair café' como mecanismo de aprendizaje reparación El modelo 'repair café' como mecanismo de aprendizaje report Un par de informes sobre ciberseguridad del año 2022 Informe sobre ciberseguridad nacional en EEUU Un informe sobre ciberseguridad en Europa reports Informe sobre la seguridad de datos en empresas repositorios No guardar secretos en repositorios de código research Seguridad de las contraseñas: los sitios y lo que se sabe ¿Un ataque sofisticado o 'paso de contarte lo que sucedió'? El phishing: los usuarios lo tienen realmente difícil El valor de tu clave reset Borrado remoto de datos en relojes Pebble responsabilidad ¿De quién es la responsabilidad de los fallos de seguridad? La responsabilidad de las empresas en los ataques Seguridad y aseguradoras restricciones Las restricciones sobre contraseñas generan contraseñas peores resumen Colisiones en el sistema de resumen SHA1 reutilización Los empleados y las contraseñas Estudio sobre reutilización de certificados en dispositivos riesgos Los peligros del correo con HTML y CSS Algunas tendencias sobre ciberseguridad en empresas IoT, nuestra casa y la seguridad Una introducción a la autentificación basada en riesgos rng Pistas sobre la semilla para generar números aleatorios Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida robo Ataques laterales para obtener información: la memoria como WiFi Técnicas novedosas de exfiltración de información: la vibración de los ventiladores El valor de tu clave Anatomía de un ataque Atacando a un jugador de póquer robot Hola Lola. Construyendo un hexápodo sencillo Una pata robótica robustez Calidad del software y lenguajes de programación rootkit Ataques a la BIOS en Apple routers Mala seguridad, routers y ataques rss Publicar en Telegram las entradas de este sitio usando Python Publicar en Linkedin las entradas de este sitio usando Python Publicar en Facebook las entradas de este sitio usando Python Publicar en Twitter las entradas de este sitio usando Python Algunos enlaces que me han resultado útiles para comenzar este sitio ruby Ocupación de nombres en paquetes de Ruby Alguien cambió lo que no debía. Un caso real ruby, Ataques por ocupación de nombres de paquetes en diversos lenguajes ruido Claves falsas para despistar al atacante saltzer Principios de seguridad de Saltzer y Schroeder sandbox Sobre inclusión más segura de contenidos con iframes schroeder Principios de seguridad de Saltzer y Schroeder scientifi Presentación de RSA en Scientific American scrapping Scrapping con Google Sheets. Obteniendo información de la web script Insertar fórmulas de libreoffice en un CSV scripts Programas de línea de instrucciones y algunos consejos de seguridad Control de versiones desde Python Añadiendo filtros de correo a mi sistema con sievelib Jugando con IMAP en Python secreto Protegiendo la intimidad de los usuarios de Signal secretos Cuidado con los secretos divulgados en las nubes La protección de secretos en sistemas No guardar secretos en repositorios de código ¿Dónde guardas tus secretos? La seguridad y los gestores de contraseñas La gestión de secretos: más cerca y más lejos de lo que crees Secretos compartidos. Cuidado con la confianza. seguir Seguir la corriente resolviendo problemas y la seguridad segundo ¿Cuál es tu segundo lenguaje de programación? seguridad Los generadores de números seudoaleatorios y la seguridad Los vehículos, los nuevos servicios y los mismos fallos de siempre ¿De quién es la responsabilidad de los fallos de seguridad? ¿80-20 o mejor... tanto como puedas? La seguridad de esos servicios que utiliza y conoce poca gente Cuidado con los secretos divulgados en las nubes Las limitaciones de los analizadores de código para la seguridad Algunas ideas sobre seguridad en Flask Operación triangulación: un ataque con información detallada Cadenas de bloques, contratos inteligentes y difusión de programas maliciosos En el congreso Industria 4.0 hablando de Ciberseguridad Industrial XS-Leaks. XSS para extraer información sobre los usuarios Seguridad, facilidad de uso y pensar en las personas Generación de paquetes Android, seguridad y tranquilidad Ciberseguridad, cumplimiento y gestión de recursos Un ataque para viajar todo lo que se quiera en el metro de Boston Seguridad de las contraseñas: los sitios y lo que se sabe ¿Un ataque sofisticado o 'paso de contarte lo que sucedió'? El phishing: los usuarios lo tienen realmente difícil Un par de informes sobre ciberseguridad del año 2022 La codificación de los mensajes y el phishing La superficie de ataque de la Inteligencia Artificial Las vulnerabilidades y su estudio para mejorar la seguridad Phishing y diplomáticos: cambiando los objetivos Descubrimiento de secretos a partir de la iluminación de los LED ChatGPT, los plugins y el descontrol sobre nuestra información ChatGPT y el phishing: no está mal 25 años de bcrypt y un poco de historia sobre la seguridad de las contraseñas 25 años de bcrypt y un poco de historia sobre la seguridad de las contraseñas Los niveles OSI y los posibles ataques sobre ellos Buenas prácticas en criptografía Ataques de voz a asistentes conectados Ascon: criptografía ligera para dispositivos limitados Acceso a APIs, credenciales y uso desde clientes Conozco tu PIN: sobre altavoces, acelerómetros y formas creativas de espiar Ataque contra el reciclado de credenciales en PayPal Métodos alternativos de detección de bots Seguridad en XML en Java GitHub y OWASP Un par de listas de cabeceras de seguridad para la web Un fallo en SQLite relacionado con la representación de valores Algunas tendencias sobre ciberseguridad en empresas DevOps y la ciberseguridad según un informe de Google Extrayendo información de un teclado que aún conserva algo de calor ¿2FA ya no es suficiente? Pues vamos a por el tercer factor Condena personal por ocultar datos sobre una brecha de seguridad en Uber Una introducción breve a las APIs y su seguridad Más fallos sofisticados: Thunderbird y la lectura de mensajes cifrados OAuth como herramienta para ataques de envío de spam Reflejos y videoconferencias. ¿Estás mostrando demasiado? Previsualización y ataques Extracción de información de sistemas infectados a través de las luces LED 'Mejorando' el sistema de entretenimiento de su coche Mejorando la gestión de la memoria en C++ para mejorar la seguridad Explicando los fallos en el arranque seguro de un Google Nest Un análisis de los fallos que permitían infectar teléfonos de NSO Errores en Java por falta de verificación... ¿multiplícate por cero? Escribiendo programas maliciosos en el registro del sistema Políticas de contraseñas: lo estamos haciendo mal Investigadores de seguridad y persecución legal Cuando el desarrollador quiere llamar la atención sobre la cadena de suministro Vulnerabilidades, parcheos y quién puede resolver los problemas La granulariad, las APIs, y un proxy para solucionarlo La prioridad de los desarrolladores no suele ser la seguridad Algunos consejos sobre la seguridad en APIs Las inversión en ciberseguridad y las organizaciones Las cuentas de usuario y f-droid Lo que podemos aprender sobre el fallo de Log4j y la cadena de suministro Compartición de recursos entre dominios (CORS) Los dominios, la identidad y lo que puede pasar cuando no se tiene cuidado La cadena de suministro y a qué principios debemos prestar atención La cadena de suministro y la seguridad La protección de secretos en sistemas HTTP, fuzzing e inseguridad con componentes seguras Un caso real de un generador de contraseñas malas y cómo hacerlo bien Desarrollo de criptografía para no especialistas Algunos (pocos) datos sobre generadores de números aleatorios El FBI limpiando sistemas infectados, al menos parcialmente. Desbordamientos de enteros en aplicaciones del mundo real No guardar secretos en repositorios de código Las contraseñas. Más complicado de lo que solemos pensar. GitHub y sus cambios en los nuevos formatos de los tokens de autentificación Las URLs y los programas de escritorio. Otro problema de seguridad. Estás desarrollando tu propia criptografía. Y (¿no?) lo sabes. El ecosistema del cibercrimen: algunos actores, distribución de tareas y sus conexiones Una condición de carrera en el manejo de sesiones en GitHub Desarrollar. Teniendo en cuenta la seguridad Se lo que escribiste en tu última videoconferencia ¿Java es un lenguaje seguro? Desarrollo seguro: algunas piezas sobre las que construir Más de 20 años de la inyección SQL y todavía sigue allí Más ataques a la privacidad: los 'faviconos' Sobre el diseño de formularios seguros en HTML Un ejemplo de interacción insegura entre sistemas seguros: YouTube Los robots que navegan por la web y nuestra privacidad IoT, nuestra casa y la seguridad Complejidad y diseño de sistemas seguros Ataques a través de fallos en códigos de terceros Algunos hallazgos sobre la seguridad de un marcapasos. Aleatoriedad en sistemas informáticos. Una introducción breve. Formas alternativas de conocer mejor a nuestros atacantes. No desarrolles tu propia criptografía El correo y su realidad a través de las implementaciones Teoría de la aleatoriedad y seguridad Abusando de los clientes de correo Seguridad al desarrollar para sistemas industriales (Industria 4.0) SSH Agent y las sesiones Proteger nuestras APIs de ataques de CSRF Cadenas de caracteres que pueden ser peligrosas Lecciones aprendidas en la aplicación de un modelo de madurez en la seguridad de los programas Protegiendo la intimidad de los usuarios de Signal Ocupación de nombres en paquetes de Ruby Técnicas novedosas de exfiltración de información: la vibración de los ventiladores Zoom, seguridad, comodidad y campañas de 'información' Si quieres tener la información correcta en el avión, apaga y vuelve a encender Vulnerabilidades frecuentes en 'smart contracts' Programando criptografía Gestores de contraseñas y seguridad Proyecto de OWASP sobre seguridad de APIs Los procedimientos almacenados y los sistemas Modelo de Seguridad en programas informáticos de la OWASP OAuth 2.0 y OpenId. Autorización e identidad entre servicios. Cuidado con los consejos sobre contraseñas Algunos datos sobre la seguridad en los dominios más importantes ¿Depende tu sistema de programas vulnerables? ¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python Seguridad en entornos corporativos con sistemas tradicionales Las herramientas sencillas también nos pueden ayudar a encontrar problemas de seguridad Identificación de características basada en el tiempo Las claves (ya) no importan Anonimización de datos personales y ataques Mejorar la seguridad eligiendo mejores lenguajes Un gestor de contraseñas también puede traerte problemas Alguien cambió lo que no debía. Un caso real Seguridad para gente normal Las credenciales se pueden escapar por donde menos te lo esperas La liga de la entropía y la aleatoriedad Modelado de amenazas y argumentos a su favor Programadores, decisiones de seguridad y riesgos Analizando vulnerabilidades por lenguajes Una guía sobre cookies para la web Información sobre Cross Site Request Forgery en OWASP Introducción e historia de los contenedores ¿Dónde guardas tus secretos? ¿Llegó la hora de matar la web? La seguridad y los gestores de contraseñas Interacciones inseguras entre sistemas de ayuda y otros La seguridad, el análisis de riesgos, lo viejo y lo nuevo La complejidad y la seguridad: el caso de las tarjetas de memoria Los consejos, a veces, son como las opiniones Un malote en tu bañera de hidromasaje Europa se despierta: apoyando la seguridad en el software libre Las restricciones sobre contraseñas generan contraseñas peores ¿Cuándo mandar avisos de seguridad a los usuarios? Los cambios frecuentes de contraseña son contraproducentes Diez años del BSIMM ¿Exigimos contraseñas mejores? ¿Exigimos contraseñas mejores? Control de acceso en la web Control de acceso en la web Correo más seguro con StartTLS Generación de números aleatorios y velocidad Consejos de seguridad en GitHub y otros alojamientos de código Funciones inseguras, ¿todavía? Cabeceras de seguridad en el protocolo HTTP Divulgación coordinada de fallos de seguridad Coches informáticos Cadenas de formato en Windows Vulnerabilidades en los lenguajes que nos permiten desarrollar programas Algunos aspectos prácticos de la autentificación de dos factores Cuatro ideas para asegurar la autentificación Seguir la corriente resolviendo problemas y la seguridad La gestión de secretos: más cerca y más lejos de lo que crees La aleatoriedad y algunas ayudas de la física Programas de línea de instrucciones y algunos consejos de seguridad El uso de las cabeceras de los sitios web populares para aprender de seguridad El uso de identificadores en protocolos, la seguridad y la privacidad Secretos compartidos. Cuidado con la confianza. Phishing y políticos de alto nivel Aprender a programar con fallos de seguridad Una charla sobre seguridad en aplicaciones web: principios y más Autentificación, validación e identificación de los usuarios. Cada vez un poco más allá. Una historia de los números aleatorios en informática Las reglas para creación de contraseñas son basura Las reglas para creación de contraseñas son basura Colisiones en el sistema de resumen SHA1 Sistemas de recuperación de contraseñas La autentificación de dos factores y los usuarios Un estudio sobre correo autentificado en EEUU Consejos para desarrollar una carrera en ciberseguridad Algunas ideas para trabajar en ciberseguridad Principios de seguridad de Saltzer y Schroeder Fuzzing para detección de fallos en Google Consejos sobre seguridad para trabajadores en movilidad Seguridad y tranquilidad para los usuarios Inseguridad social ¿Se preocupa de la seguridad la gente de seguridad? Seguridad en internet de las cosas Los nombres y la seguridad. El caso de Python y PyPI ¿Cómo son las preguntas de seguridad? Una (otra) introducción a la seguridad en aplicaciones web Código seguro para dispositivos médicos Algunos errores comunes tratando de arreglar problemas de 'Cross Site Scripting' ¿Se desarrollan los antivirus de manera segura? Cifrado, seguridad y protección de la informacón: FBI contra Apple El correo como sustituto de las contraseñas Seguridad informática y niños Bases de seguridad en aplicaciones web Inseguridad en las empresas de seguridad Principios de seguridad de Saltzer y Schroeder Diseño hardware para generar aleatoriedad Seguridad de la gestión de acceso mediante SSH Desarrollo seguro de aplicaciones móviles Reforzar el acceso a nuestros sistemas Divulgación de vulnerabilidades en la industria del automóvil Almacenamiento seguro de contraseñas Números aleatorios seguros en Javascript Números aleatorios seguros Obsolescencia de algoritmos criptográficos vs realidad Condiciones de carrera Compartir la WiFi sin precauciones Los empleados y las contraseñas ¿Quién actualizará los juguetes de los niños? ¿Cómo encajan las actualizaciones en los procedimientos actuales? Estudio sobre vulnerabilidades en el firmware de dispositivos Estudio sobre reutilización de certificados en dispositivos Software libre en tu empresa, ¿todo tu código es realmente tuyo? Algunos trucos para esconder programas maliciosos La privacidad, los datos y los usuarios La responsabilidad de las empresas en los ataques Seguridad, usabilidad e incentivos Sobre la autentificación de dos factores Manifiesto ágil para el desarrollo seguro Seguridad para usuarios no interesados en seguridad Un informe sobre productos criptográficos Correo para la gestión de accesos Hacen falta más expertos en desarrollo seguro Biometría y autenticación La seguridad como argumento publicitario Ataques a la BIOS en Apple Almacenamiento seguro de claves Seguridad y aseguradoras Es difícil identificar los correos de phishing correctamente .es, la web anticuada DevOps y seguridad Un fallo viejo en máquinas virtuales Alguien puede estar tratando de conocerte mejor Claves falsas para despistar al atacante Sobre inclusión más segura de contenidos con iframes Algunas técnicas contra el análisis de ejecutables SSL para todos en CloudFare y la escala Desbordamientos de enteros recientes Condiciones de carrera en algunos sitios famosos El valor de tu clave Más fallos con una larga historia Firmar el código que se ejecuta en el cliente o en el servidor Las actualizaciones ... ¿como ventaja competitiva? Actualizando. Espere Demandas por fallos de software: los coches Command and Control con GMail Informe sobre ciberseguridad nacional en EEUU Infecciones e internet Más sobre borrado seguro de datos Recuperación de contraseñas con preguntas personales Mala seguridad, routers y ataques Anatomía de un ataque ¿Te puedes fiar del vendedor de tu ordenador? Algunos problemas de la biometría Informe sobre la seguridad de datos en empresas Aleatoriedad y juego en línea Un informe sobre ciberseguridad en Europa Sobre re-identificación de datos anónimos Un informe sobre seguridad del internet de las cosas Análisis de intentos de entrada a una instalación de Wordpress Medidas anti-fraude molestas Adjuntos MIME Evaluación del generador de números seudo-aleatorios Aleatoriedad y seguridad Contraseñas y dispositivos móviles Conferencia sobre 16 años de Hispasec Diez fallos de seguridad que harán que te despidan Las primeras contraseñas Desarrollo seguro: las pistas de Adobe Todo lo que necesitas saber de POODLE Seguridad en proyectos ágiles Construir sistemas seguros y compartir herramientas Borrado remoto de datos en relojes Pebble Bugs con una larga historia. El caso de LZO OAUTH y seguridad Los nombres y las cosas Seguridad y principio del mínimo privilegio Aprender programación en 2014 Consejos sobre claves Seguridad e Internet de las cosas Heartbleed, código y memoria Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida Desbordamientos de memoria y Toyota PCI y Europa Tarjetas, seguridad e incentivos Cabeceras de seguridad HTTP que deberías estar usando Desarrollo seguro en el móvil Mostrar la contraseña en el formulario o no Técnicas para evitar ataques comunes a la memoria Una introducción a la criptografía elíptica Atacando a un jugador de póquer Fundamentos de gestión de cuentas PCI y desarrollo seguro Números aleatorios seguros en Java Una introducción a la autentificación basada en riesgos Coches y ataques Las optimizaciones del compilador y la seguridad Presentación de RSA en Scientific American Consejos para almacenar las claves Inyección de SQL basada en la evaluación de enteros en expresiones anidadas Cuidado con la gestión de nombres Cuidado con la gestión de nombres Ataques cada vez más enfocados Ataques cada vez más enfocados ¿En qué confíamos? Generador de números aleatorios de Intel Algunos datos sobre el uso de ssh Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves Evitar los 10 fallos de diseño más graves para la seguridad Libro sobre seguridad en PHP Todo lo que querías saber sobre SQL y no querías preguntar seguridad, ¿En quién confías? El compilador Algunas cuestiones que hay que tener en cuenta con el modelado de amenazas seguro ¿Se desarrollan los antivirus de manera segura? seguros Seguridad y aseguradoras serfvicios OAuth 2.0 y OpenId. Autorización e identidad entre servicios. servicios Sobre el diseño de las APIs de Slack Sobre el funcionamiento del DNS Anatomía de un ataque servidor Los múltiples usos de SSH Mantener una web estática con Git servidores El uso de las cabeceras de los sitios web populares para aprender de seguridad Alguien puede estar tratando de conocerte mejor servo Hola Lola. Construyendo un hexápodo sencillo Una pata robótica sesgos Operaciones modulares y sesgos en la aleatoriedad sesiones Una condición de carrera en el manejo de sesiones en GitHub seudoaleatorios Los generadores de números seudoaleatorios y la seguridad Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección sha1 Obsolescencia de algoritmos criptográficos vs realidad sha2 Obsolescencia de algoritmos criptográficos vs realidad sheets Scrapping con Google Sheets. Obteniendo información de la web shell Algunas intrucciones útiles cuando estamos usando una terminal Insertar fórmulas de libreoffice en un CSV sieve Control de versiones desde Python Añadiendo filtros de correo a mi sistema con sievelib sievelib Control de versiones desde Python Añadiendo filtros de correo a mi sistema con sievelib simplicidad Seguridad para usuarios no interesados en seguridad simulación Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección Algunos detalles sobre simuladores de Fórmula 1 simulador Algunos detalles sobre simuladores de Fórmula 1 sistema Sistemas masivos de ficheros y control de versiones sistemas Un ejemplo de interacción insegura entre sistemas seguros: YouTube Los coches y la divulgación de datos personales Si quieres tener la información correcta en el avión, apaga y vuelve a encender Teoría de la probabilidad y gestión de sistemas Gestión de sistemas grandes distribuidos Interacciones inseguras entre sistemas de ayuda y otros size Desbordamiento de enteros en YouTube slack Despliegue de URLs, interacción en Slack y sus riesgos Sobre el diseño de las APIs de Slack Interacciones inseguras entre sistemas de ayuda y otros Comunicación de bots usando Slack sleep Ataques a la BIOS en Apple slideshare Una charla sobre seguridad en aplicaciones web: principios y más smart La seguridad, el análisis de riesgos, lo viejo y lo nuevo Borrado remoto de datos en relojes Pebble smart contracts Vulnerabilidades frecuentes en 'smart contracts' soc Primeros pasos con Omega2 Primeros pasos con Pine64 Primeros pasos con el C.H.I.P. sociales Publicar en Telegram las entradas de este sitio usando Python Publicar en Linkedin las entradas de este sitio usando Python Publicar en Facebook las entradas de este sitio usando Python Publicar en Twitter las entradas de este sitio usando Python software Lecciones aprendidas en la aplicación de un modelo de madurez en la seguridad de los programas Modelo de Seguridad en programas informáticos de la OWASP La forma de programar ¿Se desarrollan los antivirus de manera segura? Software libre en tu empresa, ¿todo tu código es realmente tuyo? Desarrollar software cuando el software no es tu objetivo Errores al final Demandas por fallos de software: los coches Sobre GCC, LLVM, competencia, obsolescencia y avances Desarrollo seguro: las pistas de Adobe somos Biometría y autenticación sort Eficiencia en Python al ordenar Complejidad algorítmica y ataques sorteo ¿Eres predecible? sorteos Fallos y seguridad Aleatoriedad y juegos spreadsheets Registrando IPs de nuestros dispositivos en una hoja de cálculo en la nube ssh Seguridad de la gestión de acceso mediante SSH Reforzar el acceso a nuestros sistemas Todo lo que necesitas saber de POODLE Algunos datos sobre el uso de ssh ssl ¿Te puedes fiar del vendedor de tu ordenador? Todo lo que necesitas saber de POODLE stack Desbordamientos de memoria y Toyota stack overflow Los consejos, a veces, son como las opiniones standard PCI y Europa PCI y desarrollo seguro starttls Correo más seguro con StartTLS strings Cadenas de caracteres que pueden ser peligrosas strncat Desbordamientos de enteros recientes suministro Cuando el desarrollador quiere llamar la atención sobre la cadena de suministro Lo que podemos aprender sobre el fallo de Log4j y la cadena de suministro La cadena de suministro y a qué principios debemos prestar atención La cadena de suministro y la seguridad superficie ¿80-20 o mejor... tanto como puedas? La superficie de ataque de la Inteligencia Artificial superfish ¿Te puedes fiar del vendedor de tu ordenador? suspensión Ataques a la BIOS en Apple talks Hacen falta más expertos en desarrollo seguro tamaño Sobre el tamaño y el desarrollo de Windows 10 Desbordamiento de enteros en YouTube tarjetas Un ataque para viajar todo lo que se quiera en el metro de Boston Extracción de información de sistemas infectados a través de las luces LED La complejidad y la seguridad: el caso de las tarjetas de memoria Sobre re-identificación de datos anónimos PCI y Europa Tarjetas, seguridad e incentivos PCI y desarrollo seguro teclado Extrayendo información de un teclado que aún conserva algo de calor Se lo que escribiste en tu última videoconferencia Espiar lo que tecleamos en una videoconferencia tecnología Introducción e historia de los contenedores telefonía Falsedades que los programadores pueden creer sobre la numeración telefónica telefónica Falsedades que los programadores pueden creer sobre la numeración telefónica telegram Publicar en Telegram las entradas de este sitio usando Python teléfono Acceso a APIs, credenciales y uso desde clientes Conozco tu PIN: sobre altavoces, acelerómetros y formas creativas de espiar Desarrollo seguro en el móvil teoría Teoría de la aleatoriedad y seguridad terceros Ataques a través de fallos en códigos de terceros terminal Algunas intrucciones útiles cuando estamos usando una terminal terminar Errores al final tesla El viajante y su Tesla test Segunda Prueba Prueba testing Pruebas y verificación de programas Fuzzing para detección de fallos en Google Algunos artículos sobre pruebas tests Las optimizaciones del compilador y la seguridad texto Promoción del UTF-8 things Un informe sobre seguridad del internet de las cosas threading Jugando con IMAP en Python threat, Algunas cuestiones que hay que tener en cuenta con el modelado de amenazas thunderbird Más fallos sofisticados: Thunderbird y la lectura de mensajes cifrados tiempo Programación y coste en tiempo y en memoria Identificación de características basada en el tiempo Más fallos con una larga historia Más fallos con una larga historia tipos Dropbox, Python y la comprobación de tipos tls Todo lo que necesitas saber de POODLE tokens GitHub y sus cambios en los nuevos formatos de los tokens de autentificación top10 GitHub y OWASP toshiba ¿Te puedes fiar del vendedor de tu ordenador? toyota Desbordamientos de memoria y Toyota trabajo Equipos distribuidos y desarrollo Consejos para desarrollar una carrera en ciberseguridad trampa Phishing y políticos de alto nivel transformación Optimización con llamadas recursivas al final trazas Sobre la verificación en tiempo de ejecución del kernel de Linux troyanos ¿En quién confías? El compilador Command and Control con GMail Infecciones e internet Mala seguridad, routers y ataques trucos Técnicas de Facebook para evitar el bloqueo de la publicidad Algunos trucos para esconder programas maliciosos SSL para todos en CloudFare y la escala trust ¿Te puedes fiar del vendedor de tu ordenador? ¿En qué confíamos? trust, ¿En quién confías? El compilador tsp Computación biológica y el problema del viajante de comercio El viajante y su Tesla tutorial Un tutorial sobre cookies y seguridad tutoriales Aprender a programar con fallos de seguridad twitter Inseguridad en las empresas de seguridad Publicar en Twitter las entradas de este sitio usando Python typosquatting Ocupación de nombres en paquetes de Ruby typosquatting, Ataques por ocupación de nombres de paquetes en diversos lenguajes técnicas Técnicas para evitar ataques comunes a la memoria uk Innovación informática en el Gobierno de Gran Bretaña ultrasonidos Ataques de voz a asistentes conectados unfurling Despliegue de URLs, interacción en Slack y sus riesgos unix Estructura y funcionamiento de Unix uno Prueba urandom Mitos sobre /dev/urandom y más sobre aleatoriedad y su medida url Despliegue de URLs, interacción en Slack y sus riesgos usa Un estudio sobre correo autentificado en EEUU usabilida ¿Exigimos contraseñas mejores? usabilidad Seguridad, facilidad de uso y pensar en las personas Seguridad, usabilidad e incentivos Mostrar la contraseña en el formulario o no Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves usuarios Ataque contra el reciclado de credenciales en PayPal Las cuentas de usuario y f-droid Las claves (ya) no importan ¿Cuándo mandar avisos de seguridad a los usuarios? Consejos sobre seguridad para trabajadores en movilidad Seguridad y tranquilidad para los usuarios Inseguridad social Seguridad para usuarios no interesados en seguridad Lecciones aprendidas desarrollando GitHub pages Infecciones e internet Medidas anti-fraude molestas Las claves muy largas también pueden ser problemáticas Algunos enlaces interesantes sobre claves utilidad Seguridad para usuarios no interesados en seguridad variables En informática los nombres largos son una mala idea vehículos Coches informáticos Divulgación de vulnerabilidades en la industria del automóvil Coches y ataques velocidad Eficiencia en Python al ordenar SSL para todos en CloudFare y la escala venom Un fallo viejo en máquinas virtuales ventajas Las inteligencias artificiales y los desarrolladores segun McKinsey Las actualizaciones ... ¿como ventaja competitiva? ventilador Técnicas novedosas de exfiltración de información: la vibración de los ventiladores verificación Sobre la verificación en tiempo de ejecución del kernel de Linux Pruebas y verificación de programas versiones ¿Dónde guardas tus secretos? Sistemas masivos de ficheros y control de versiones .es, la web anticuada Control de versiones desde Python Mantener una web estática con Git viajante Computación biológica y el problema del viajante de comercio vibraciones Técnicas novedosas de exfiltración de información: la vibración de los ventiladores vida Sobre GCC, LLVM, competencia, obsolescencia y avances videconferencias Reflejos y videoconferencias. ¿Estás mostrando demasiado? video Hacen falta más expertos en desarrollo seguro videoconferencia Se lo que escribiste en tu última videoconferencia Zoom, seguridad, comodidad y campañas de 'información' Análisis de amenazas de un sistema de cifrado entre extremos para videoconferencia viejo La seguridad, el análisis de riesgos, lo viejo y lo nuevo Un fallo viejo en máquinas virtuales Bugs con una larga historia. El caso de LZO vigilancia Alguien puede estar tratando de conocerte mejor vigilancia, El copyright puede facilitar algunos fraudes vim Algunos enlaces que me han resultado útiles para comenzar este sitio virtual Introducción e historia de los contenedores Sistemas masivos de ficheros y control de versiones virtualización Introducción e historia de los contenedores visibilidad Entrada a los programas, visibilidad y posibilidades de espiar visualización Interesante visualización de contraseñas frecuentes volkswagen, El copyright puede facilitar algunos fraudes voz Ataques de voz a asistentes conectados vulnerabilidad Sobre el diseño de formularios seguros en HTML Un ejemplo de interacción insegura entre sistemas seguros: YouTube vulnerabilidades Los vehículos, los nuevos servicios y los mismos fallos de siempre ¿De quién es la responsabilidad de los fallos de seguridad? La seguridad de esos servicios que utiliza y conoce poca gente Las vulnerabilidades y su estudio para mejorar la seguridad Un fallo en SQLite relacionado con la representación de valores Explicando los fallos en el arranque seguro de un Google Nest Un análisis de los fallos que permitían infectar teléfonos de NSO Investigadores de seguridad y persecución legal Comentarios sobre el OWASP Top 10 Los fallos de seguridad en curl por culpa del lenguaje C Algunos hallazgos sobre la seguridad de un marcapasos. Gestores de contraseñas y seguridad ¿Depende tu sistema de programas vulnerables? Analizando vulnerabilidades por lenguajes Divulgación coordinada de fallos de seguridad Cadenas de formato en Windows Vulnerabilidades en los lenguajes que nos permiten desarrollar programas ¿Quién actualizará los juguetes de los niños? Estudio sobre vulnerabilidades en el firmware de dispositivos Condiciones de carrera en algunos sitios famosos Heartbleed, código y memoria vídeo Hacen falta más expertos en desarrollo seguro watch Borrado remoto de datos en relojes Pebble web Cross-site scripting y OAuth... ¿problemas? Los protocolos de la web explicados Las amenazas en los tiempos de la IA Algunas ideas sobre problemas de seguridad habituales en WordPress Algunas ideas sobre seguridad en Flask El protocolo de la web: HTTP Un par de listas de cabeceras de seguridad para la web Repaso de un viejo fallo de seguridad: contaminación de parámetros de HTTP Sobre el diseño de formularios seguros en HTML Un tutorial sobre cookies y seguridad Un recordatorio sobre diversos mecanismos de seguridad web Proteger nuestras APIs de ataques de CSRF Proyecto de OWASP sobre seguridad de APIs Reducción de costes para un servicio en la nube Técnicas de Facebook para evitar el bloqueo de la publicidad Almacenamiento de información sobre nuestra navegación: cookies y LocalStorage Cabeceras más humanas para la web Una guía sobre cookies para la web ¿Llegó la hora de matar la web? Control de acceso en la web El uso de las cabeceras de los sitios web populares para aprender de seguridad Una charla sobre seguridad en aplicaciones web: principios y más Sistemas de recuperación de contraseñas ¿Se preocupa de la seguridad la gente de seguridad? Una (otra) introducción a la seguridad en aplicaciones web Bases de seguridad en aplicaciones web Es difícil identificar los correos de phishing correctamente .es, la web anticuada Condiciones de carrera en algunos sitios famosos Firmar el código que se ejecuta en el cliente o en el servidor Mantener una web estática con Git web shell El FBI limpiando sistemas infectados, al menos parcialmente. web, Sobre generadores de sitios web estáticos wifi El cable ethernet como antena. Nuevos ataques laterales Compartir la WiFi sin precauciones Mala seguridad, routers y ataques windows Sobre el tamaño y el desarrollo de Windows 10 Cadenas de formato en Windows Más fallos con una larga historia Los nombres y las cosas wordpress Análisis de intentos de entrada a una instalación de Wordpress www Cabeceras más humanas para la web xss Algunos errores comunes tratando de arreglar problemas de 'Cross Site Scripting' yammer Interacciones inseguras entre sistemas de ayuda y otros youtube Un ejemplo de interacción insegura entre sistemas seguros: YouTube zip Sobre el método usado para generar ficheros .zip zoom Zoom, seguridad, comodidad y campañas de 'información' Análisis de amenazas de un sistema de cifrado entre extremos para videoconferencia ágil Manifiesto ágil para el desarrollo seguro DevOps y seguridad Seguridad en proyectos ágiles órdenes Programas de línea de instrucciones y algunos consejos de seguridad
Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección
Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección
¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python
Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección
¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python
¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python
¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python
¿Puedo tener problemas de seguridad utilizando Python? Puedo tener problemas de seguridad utilizando Python
Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección
Un viejo artículo sobre los generadores de números seudoaleatorios y las consecuencias de su elección