Como ya os comenté en este blog en la entrada Ley de Hacking y tipos de delitos informáticos: Cualquier persona que detecte vulnerabilidades en aplicaciones o sitios web sin consentimiento explícito de los interesados puede acabar con consecuencias legales. El Código Penal sanciona el uso de las nuevas tecnologías de…
Ley de Hacking y tipos de delitos informáticos.
El 23 de Diciembre de 2010 entró en vigor la reforma del código penal, el cual fue modificado por la Lay Orgánica 5/2010 de 22 de Junio. En esta nueva reforma legal se tipifica como delitos informáticos específicos, limitando la acción de los investigadores de seguridad informática y responsabilizando a…
Footprinting con Maltego
Una de las fases más interesantes en cualquier proceso de auditoría o test de intrusión es la de buscar y recoger todo tipo de información del objetivo a través de Internet o fuentes de acceso público. A esta fase podemos llamarle footprinting. Como hemos comentado las fuentes son sobretodo Internet…
Otra forma de saber si mi cuenta ha sido hackeada.
Hace unas semanas hablaba en este blog de ¿Cómo saber si mi cuenta ha sido comprometida?, hoy vamos a ver otra forma de comprobarlo. El proyecto se llama ¿He sido hackeado? y se trata de un motor de búsqueda que permite comprobar si tu mail ha sido comprometido en fugas…
Escuelas de Hacking Ético
Últimamente me he encontrado con varias noticias hablando sobre «Escuelas de Hacking Ético», algo que podría ser bastante normal, dado el cada vez más creciente uso de las tecnologías en nuestro día a día, pero me sorprendió el hecho de que casi todas las noticias iban enfocadas hacia programas educativos…
Creciente uso de Whatsapp como prueba judicial
Dos hackers españoles han vuelto a poner en entredicho la seguridad de Whatsapp. El fallo encontrado permite modificar el remitente de un mensaje para simular que alguien envió un mensaje a nuestro teléfono móvil. Si a esta «pequeña» grieta de seguridad le sumamos que, Whatsapp cuenta actualmente con una cifra, nada…
¿De qué sirve una contraseña compleja en un sistema inseguro?
Hoy he leído un post de Chema Alonso que, como siempre, me ha dado que pensar. En resumen el post habla del poco sentido que tiene preocuparse tanto por las contraseñas en sí, hablando en términos de complejidad, si luego no damos seguridad desde nuestros servidores. Por experiencia propia debo…