• Skip to main content
  • Skip to primary sidebar
  • Skip to footer
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

You are here: Home / General / La seguridad, mi abuela… y billetes de 5 pesetas

La seguridad, mi abuela… y billetes de 5 pesetas

23 enero, 2012 Por Hispasec 40 Comments

Mi padre fue obligado a hacer el servicio militar en Madrid, partiendo desde un pequeño pueblo de Málaga. Cuando era niño, mi abuela paterna me contó cómo le hacía llegar una pequeña cantidad de dinero a su hijo mientras él sufría «la mili» de los 60. Sus métodos, aunque simples y lógicos, me sorprendieron entonces. Hoy, en la era digital, lo que sorprende es que no se respeten las más mínimas medidas de seguridad con nuestros datos.

 
Eran los 60. El servicio militar duraba casi dos años y la distancia entre el pueblo y Madrid era de más de 500 kilómetros. En la mili, a mi padre le pagan 35 pesetas mensuales (de las que se le descontaban siempre gastos en desperfectos ocasionados por otros en ventanas, mantas robadas…). Mi abuela, con enorme esfuerzo e ilusión, enviaba a mi padre desde el pueblo un billete de 5 pesetas cada semana con un método muy sencillo: Envolvía el billete entre hojas de papel escritas (a veces con una carta real, otras con simples garabatos) y metía todo en un sobre. No usaba el buzón del pueblo, sino que acudía directamente a la pequeña oficina de correos principal. De vez en cuando, cambiaba el remitente. Aunque suene simple, son métodos que encierran un profundo conocimiento del sistema de correos, de las amenazas y sobre todo, que intenta mitigar los riesgos. Veamos por qué:
  • Mientras que otros compañeros de cuartel recibían mensualmente entre 20 y 30 pesetas en una sola partida, mi abuela enviaba el dinero una vez cada semana, y siempre un billete de 5 pesetas. No más. Esto permitía que, si el dinero era interceptado, siempre se perdiera como máximo esa cantidad. Aunque algo más caro (gastaba más en sellos) invirtió en seguridad y en una especie de «divide y vencerás». Esto proporcionaba a mi padre un flujo semanal de dinero que toleraba alguna pérdida ocasional del sobre.

        
  • Evitaba riesgos conocidos. Sabía de la mala reputación del cartero del pueblo (un poco borracho) así que no usaba el buzón a pie de calle. Acudía a la oficina donde la persona tras la ventanilla le ofrecía mucha más confianza. El pequeño esfuerzo de caminar un par de calles eliminaba una potencial amenaza de la ecuación. Además, (aunque en aquel momento no existía el vandalismo en el pueblo) evitaba otros riesgos inherentes al buzón a pie de calle.

         
  • Impedía, al envolver el billete en otras hojas de papel, que fuera visto al trasluz. No se fiaba de que, una vez en el cuartel, alguien decidiese comprobar las cartas antes de entregarlas en mano. Así que el simple método de interponer hojas entre el sobre y el dinero, mitigaba eficazmente este riesgo.

         
  • De vez en cuando, cambiaba el remitente. A veces aparecía ella, a veces mi abuelo, en ocasiones otro familiar. Intentaba así que la persona que repartiese el correo en el cuartel, encontrara un patrón fijo en su comportamiento y envío semanal. Entre semana, enviaba a veces cartas sin dinero en su interior.
De esta manera mi abuela, a pesar de sus limitaciones culturales y económicas (no podía permitirse comisiones por giros postales, o cartas certificadas), a pesar de las imperfecciones del método, conseguía enviar dinero a su hijo de una manera razonablemente segura y económica para la época. Y lo hacía por tres razones simples:
  • Con el dinero no se jugaba. Era un valor que merecía la pena proteger, y por el que incluso merecía la pena invertir modestamente (tiempo en ir a la oficina, más sellos para envíos semanales, etc.). Se tomó su tiempo para idear «un plan» razonado y eficaz dentro de sus posibilidades económicas.
      
  • Conocía el funcionamiento del correo y sus riesgos (qué clase de cartero recogía el buzón, cómo se repartían las cartas en el cuartel…).
       
  • Sabía que si no se preocupaba de su hijo y por el dinero, no lo haría nadie por ella. Las estrecheces económicas del momento afilaban la picaresca de muchos. Desconfiaba (con razón) por principios.
 
En la era digital, sin embargo, parecemos esperar que sean los propios sistemas informáticos los que nos protejan de forma automática. Fallamos en las premisas que mi abuela mantenía muy presentes: Ni valoramos lo suficiente nuestros datos en la Red, ni nos preocupamos por entender el funcionamiento… y exigimos que sea la propia tecnología la que nos proteja de ella misma. Esta es la receta para fallar estrepitosamente en el campo de la seguridad.
 
En la era digital, ¿se suelen establecer las mínimas medidas oportunas? ¿Utilizan los usuarios medios de mensajería cifrados?, ¿Instalan software preocupándose de su procedencia o informándose sobre qué hace realmente en su sistema operativo?; ¿Hacen copias de respaldo?… En general, parece que les resulta tedioso aprender cómo funciona el complejo mundo de la seguridad, prefieren restar importancia a sus datos («¿a quién le va importar lo que hablo por WhatsApp, o mis datos en Facebook…?») antes que invertir en su protección.
 
Si mi abuela fuese hoy como un usuario medio de Internet, estaría enviando a mi padre, a través del buzón de la calle, postales con un billete de 100 euros pegado con celo. Aunque parezca absurdo, es muy parecido al efecto que conseguimos hoy en día en Internet al infravalorar la protección de nuestros datos. Creo que habría que aprender algo de mi abuela y sus billetes de 5 pesetas.

 

 

 

 
Sergio de los Santos
ssantos@hispasec.com
Twitter: @ssantosv

 

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Filed Under: General

Reader Interactions

Comments

  1. Jaime says

    23 enero, 2012 at 1:39 pm

    Buen post, la historia de la abuela permite que un mensaje repetido a menudo (otra cosa es que se ignore) parezca mucho más fresco. A todos nos gustan las anécdotas ¿no?

    Responder
  2. Anónimo says

    23 enero, 2012 at 1:47 pm

    muy buena, lista para enviar a mis usuarios, a ver si se lo leen…
    enhorabuena por el post!

    Responder
  3. Anónimo says

    23 enero, 2012 at 1:47 pm

    tu abuela una crack, valdría como agente secreto. Me ha gustado tanto la anécdota como la conclusión a la que llegas sobre la seguridad en internet

    Responder
  4. Koke says

    23 enero, 2012 at 1:48 pm

    Felicidades por el post.

    Responder
  5. Anónimo says

    23 enero, 2012 at 1:50 pm

    La gran mayoría de usuarios de hoy no tienen los conocimientos suficientes como para saber, por ejemplo, que es un ataque de Man in the middle, ni saben cómo configurar un cortafuegos, ni las diferencias en claves WEP, WPA, WPA2, etc. Por mucho interes y voluntad que pongan es dificil entender toda la infraestructura tecnológica que hay por debajo.
    Creo que la seguridad le debería preocupar más al que hace las aplicaciones que al que las utiliza.

    Responder
  6. Anónimo says

    23 enero, 2012 at 1:52 pm

    @Anonimo

    Es cierto que puede ser complicado entenderlo (WPA2,etc…) , pero tambien es cierto que hay muchos mas recursos disponibles para hacerlo. Cualquier busqueda en Google soluciona dudas e inquietudes.. el problema es que ni siquiera surjan esas inquietudes.

    Responder
  7. Anónimo says

    23 enero, 2012 at 1:54 pm

    Estoy subscrito a esta lista desde hace años (muchos ya), es la primera vez que comento una noticia…. en resumen, me ha encantado la forma didáctica de inculcar el tema de la seguridad.
    Ahora necesito más posts como este.

    Responder
  8. Anónimo says

    23 enero, 2012 at 1:55 pm

    Fantástico

    Responder
  9. FlorenHdez says

    23 enero, 2012 at 1:55 pm

    Lo mejor que he leído sobre seguridad en muchos años.

    Responder
  10. Eloy Sanz says

    23 enero, 2012 at 1:58 pm

    Felicidades, Sergio. Digo lo mismo que 'Anónimo' a las 03:54 : mira que llevo tiempo leyéndoos. Hoy estoy reenviando vuestro correo a varios compañeros.

    Responder
  11. SuperPiski says

    23 enero, 2012 at 1:59 pm

    Francamente, impresionante, hasta me he emocionado leyendolo. Voy a reenviarlo al resto del personal de la oficina, merece la pena leerlo.

    Responder
  12. Luz Pastor says

    23 enero, 2012 at 2:00 pm

    Precioso y enriquecedor boletín. Enhorabuena por esa abuela y por tu capacidad para mostrarnos lo simple que puede resultar ser un poco más seguro con lo que nos afecta. Gracias

    Responder
  13. Anónimo says

    23 enero, 2012 at 2:01 pm

    Totalmente de acuerdo.

    Responder
  14. Anónimo says

    23 enero, 2012 at 2:02 pm

    Muy bueno, me ha gustado mucho este articulo. Trabajo en seguridad en Correos y el simil de la postal lo hemos utilizado mucho para hacernos entender.

    Responder
  15. Anónimo says

    23 enero, 2012 at 2:06 pm

    No se pueden enviar billetes por correo más que como valor de declarado.

    Responder
  16. David Sánchez says

    23 enero, 2012 at 2:08 pm

    El mejor una-al-dia de los últimos 3 años.

    Bravo!

    Responder
  17. Anónimo says

    23 enero, 2012 at 2:13 pm

    Tu abuela rebosaba sentido común, esta historia la utilizaré como ejemplo con los tocayos.

    Responder
  18. Anónimo says

    23 enero, 2012 at 2:19 pm

    Buenísimo…. reenviado a mis contactos ;)))

    @LuisSalvadorMon

    Responder
  19. Daniel Oprea says

    23 enero, 2012 at 2:29 pm

    Un ejemplo Muy pero MUY BUENO, es totalmente cierto en lo que dices en este post y por no decir todo lo que pones en tu libro «Maxima Seguridad en Windows», la desgracia es que en la mayoria de las empresas no usuan esta clase de «proteccion» hay mas agujeros de seguridad que celdas en una Colmena de abejas. Es triste pero es la realidad.
    Un Saludo
    Daniel

    Responder
  20. Anónimo says

    23 enero, 2012 at 3:22 pm

    Hola.
    Me ha parecido buenísimo el artículo.
    Yo creo que un problema que hay con Internet es que el usuario medio sigue pensando que es algo virtual y ajeno al mundo real, que es como un juego y que nunca llegará a afectar a nuestra vida real. Eso hace que no se considere necesario protegerse.
    Jorge

    Responder
  21. Anónimo says

    23 enero, 2012 at 3:57 pm

    Pues a mi me ha parecido una chorrada, una tontería de friki, a ver si le cuentas a un CEO o directivo de una empresa lo del billete d 5 pesetas, duras 5 minutos!!! Lo siento, se que está escrito con la mejor intención pero no me parece muy acertada la coparación. Un saludo

    Responder
  22. Anónimo says

    23 enero, 2012 at 4:17 pm

    Simplemente genial! Cumple con el objetivo de transmitir una idea compleja, a través de una historia muy simple que todos entendemos.
    Seguro que cualquier abuela entendería los riesgos de Internet, a través de esta historia.

    Responder
  23. Anónimo says

    23 enero, 2012 at 4:23 pm

    Precioso. Didactico, directo y con un ligero toque emotivo. Mas claro, el agua.
    Otro que lleva años leyendoos y nunca habia dicho ni pio….somos timidos.

    Responder
  24. Horacio Serna says

    23 enero, 2012 at 4:44 pm

    Hola Sergio,

    Excelente Post!
    Es sorprendente como tu abuela hizo un análisis de riesgos y un plan de reducción de impacto utilizando sentido común.
    Como comentas, actualmente los usuarios esperan que la tecnología haga todo.
    No cabe duda que la educación es la clave.

    Gracias
    Saludos desde México.

    Responder
  25. Arnoldo Garcia says

    23 enero, 2012 at 4:52 pm

    Buen mensaje no hace a todos concientes la necesidad de actualizarnos en la seguridad informática, para no lamentar la perdida de nuestros datos.
    Nos anima a no pasar inadvertidas pequeñas acciones pero que llegan a tener gran importancia en nuestros datos.

    Gracias, Segio y Una al dia.

    Responder
  26. LuisLM says

    23 enero, 2012 at 6:13 pm

    muy bueno e interesante. hace reflexionar como ahora nosotros con tanta tecnología no nos preocupamos por nuestra información…….

    Responder
  27. pata_de_jaguar says

    23 enero, 2012 at 7:26 pm

    Excelente Artículo… pero como siempre llega a oídos de los que nos cuidamos un poco, y por desgracia poco llega a los incipientes usuarios tecnológicos que esperan que la tecnología les resuelva cada parte de su vida… por baladí que sea.

    Responder
  28. Pablo says

    23 enero, 2012 at 7:37 pm

    El mejor post que he leído en mucho tiempo. Sencillo, claro y contundente. Buen trabajo.

    Responder
  29. Anónimo says

    23 enero, 2012 at 8:43 pm

    Pues yo me uno a los que les ha gustado, pero con 1 pero: aunque sé que seguro se han publicado, porqué no hace 10 normas simples como la anécdota y todos las difundimos. Todos los que conozco están preocupados por sus datos, pero la ingesta de información de cómo tratarlos los asusta. Hay que simplicar para los usuarios. Que alguien haga 10 normas básicas, superbásicas y los demás las publicamos.
    Por lo demás enhorabuena.

    Responder
  30. Henry G says

    23 enero, 2012 at 9:37 pm

    Absolutamente ¡Genial!
    Te has lucido Sergio.
    Me apresuro a compartirlo con todos mis contactos (citando la fuente, por supuesto).
    Gracias.

    Responder
  31. Anónimo says

    24 enero, 2012 at 11:39 am

    Muy bueno. Os felicito a los dos.

    Responder
  32. Anónimo says

    24 enero, 2012 at 11:50 pm

    anonimo, muy bien dicho, mi madre no tiene porque saber que es man in the middle ni boy in the bottom, ni WEP, WPA. Todo eso debieran darlo configurado las compañias, no routers abiertos como put@s.

    Responder
  33. potele says

    25 enero, 2012 at 1:29 pm

    Bonita historia y excelente metáfora

    Responder
  34. Anónimo says

    25 enero, 2012 at 8:40 pm

    Buena anecdota que nos sugiere reflexionar sobre como estamos haciendo las cosas, gracias por compartir tu historia.

    Responder
  35. Juanjo says

    26 enero, 2012 at 10:42 am

    Sergio, enhorabuena por publicar un ejemplo tan ilustrativo como es el de tu Abuela, de lo que se debería tener en cuenta en estos tiempos que corren y desafortunadamente en general no reparamos en ello.
    Permíteme que destaque en el ejemplo que citas algo que considero importantísimo.
    Tu Abuela puso en marcha algo que aún hoy en día no se hace de manera general y es el apostar por la inversión en pro de mejorar y securizar el cumplimiento de nuestro objetivo final.
    En realidad el envío de 5 Ptas suponía una inversión extra previa (la correspondiente al importe del sello, semana tras semana)asumida de manera meticulosa y consciente reduciendo en la medida de lo posible el factor «riesgo-pérdida».
    Que cunda el maravilloso ejemplo y se aplique en la medida de lo posible!!

    Un saludo.
    Juanjo (AMPLIATEL)

    Responder
  36. Jordi says

    26 enero, 2012 at 2:32 pm

    La anécdota no está planteada como estrategia de seguridad para una empresa, sino más bien para ayudar a concienciar a un usuario genérico. Desde luego, a mi al menos no me parece ninguna tontería.

    Responder
  37. Salirdeinternet.com says

    28 enero, 2012 at 10:37 am

    Un artículo genial y muy ameno en la explicación

    Responder
  38. JoseMi says

    3 febrero, 2012 at 2:19 pm

    Leo todos los días vuestras noticias, recalco que algunas me interesan más que otras… es en esta la primera vez que escribo algo ( lo merecían más de vuestras noticias) pero que es que esta da el campanazo… siempre se ha dicho que la inteligencia no tiene nada que ver con los estudios… y es verdad. Gracias por vuestro artículo.

    Responder
  39. Anónimo says

    24 enero, 2014 at 1:55 pm

    La preocupación deberia darse en las dos partes.

    Un ejemplo. Tras comprar un nuevo televisor con posibilidad de acceso WIFI, opte por no configurarlo. ¿Por que? Sencillamente, por que no se lo que hace el SO del mismo, (ya habia oido el caso de un TV LG que reportaba los nombres de los archivos reproducidos desde USB).

    Por otro lado tengo en casa una red WIFI, WAP2 con el SID oculto y limite en el numero de dispositivos conectados.

    La cuestión es; ¿me siento totalmente seguro con esas condiciones?

    Pues no, todas esas medidas de seguridad podrían no vale spara nada con tal de que el TV buscase y encontrase una redes abierta de mi vecino. (Mi anonimato comprometido por el descuido de otro).

    Responder
  40. Anónimo says

    10 febrero, 2014 at 12:30 pm

    Tu abuela es digna de admiración y, por supuesto, tú lo has heredado. Enhorabuena por ser quien eres!

    Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Primary Sidebar

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • La nueva Botnet "FreakOut" aprovecha vulnerabilidades recientes en Linux para expandirse
  • RCE en Kindle permite a un atacante usar la tarjeta de crédito de la víctima
  • Se encuentra un 'bypass' de la protección contra XSS en CloudFlare
  • Joker's Stash, conocida tienda en la deep web, anuncia su cierre
  • Un bug permite "romper" el WhatsApp de todos los miembros de un grupo

Entradas recientes

  • RCE en Kindle permite a un atacante usar la tarjeta de crédito de la víctima
  • La nueva Botnet «FreakOut» aprovecha vulnerabilidades recientes en Linux para expandirse
  • Apple elimina una característica que permitía a sus aplicaciones evadir el firewall
  • Se encuentra un ‘bypass’ de la protección contra XSS en CloudFlare
  • Joker’s Stash, conocida tienda en la deep web, anuncia su cierre
  • Microsoft publica parches para Defender Zero-Day y 82 vulnerabilidades más
  • El Banco de la Reserva de Nueva Zelanda sufre una filtración de datos críticos
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • RCE en Kindle permite a un atacante usar la tarjeta de crédito de la víctima
  • La nueva Botnet «FreakOut» aprovecha vulnerabilidades recientes en Linux para expandirse
  • Apple elimina una característica que permitía a sus aplicaciones evadir el firewall
  • Se encuentra un ‘bypass’ de la protección contra XSS en CloudFlare
  • Joker’s Stash, conocida tienda en la deep web, anuncia su cierre

Etiquetas

#bugbounty #ddos #sphinx 0-day 0-zay 0day 0v1ru$ 2FA 4g 5g 10kblaze 888 RAT account hijack ace acrobat acrobat reader actualizacion Actualización actualizar adb address bar AdMaxim Adobe Adobe Bridge Adware Afeter Effects Agencia Tributaria agoda Alemania Alexa Alien Aliznet alphabet Amadeus Amazingco Amazon amd among us Anatova Andr/Xgen2-CY Android Android lowcost androMut AngryPolarBearBug2 anonymous antivirus any.run apache api apk app Apple apps APT apt-c-23 apt39 APT41 apt framework Aptoide apuestas archive_tar arp asp asus ata ataque Atlantis ATP attack Audio Australia autenticación Authentication bypass autodesk avaddon avira azure backdoor Baltimore ban bancario bancos bandook bank banker barra navegacion base de datos BBC BGP BIG-IP bill gates binary defense binaryedge bing biometrica biometría bios bird bitbucket bitcoin bitdefender blackhat bladabindi BLE bleedingtooth BLESA blink blockchain bluekeep blueleaks Bluetooth Bluetooth Low Energy bluez boca bof boletín booking bootstrap-sass borrado bot botnet bots breach brecha Brikerbot british airways bruteforce BSD bsides buffer overflow Bug bugbounty Bug bounty Bulgaria bypass C&C C2C camaras seguridad cambridge camera Campaign canada cannabis canon capcom car carbanak carding ccleaner cctv CDN CDRThief cem censura centurylink cerberus Certifados certificacion Certificates challenge Checkers checkpoint Check Point China chingari Chrome chromium CI Ciberataque Cibercrimen ciberdelincuentes ciber delincuentes ciberespionaje ciberguerra ciberseguridad cifrado Cisco Citrix clave privada cloud CloudCMS cloudfare cmd cms cng.sys code execution CoderWare coinhive ColdFusion comrat conferencia confidencial congreso congresos conti contraseñas Cookies copy-on-write Corea del Norte coronavirus covid Covid19 cow cpu Crack Credential-Stuffing CriptoCert criptografía criptomoneda Criptomonedas criptored critical Cross-Site Request Forgery CrowdStrike crypt32 cryptojacking Cryptolocker cryptominado cryptomonedas críticas CSP CSRF ctf customer support cve CVE-202-6109 CVE-2015-4670 CVE-2017-0199 CVE-2019-1619 CVE-2019-1620 CVE-2019-2633 CVE-2019-2638 CVE-2019-2725 CVE-2019-3719 CVE-2019-5096 CVE-2019-5544 CVE-2019-7838 CVE-2019-7839 CVE-2019-7840 CVE-2019-7845 CVE-2019-7850 CVE-2019-11043 CVE-2019-11510 CVE-2019-11707 CVE-2019-11932 CVE-2019-12268 CVE-2019-12592 cve-2019-12815 CVE-2019-12922 CVE-2019-14287 CVE-2019-14899 CVE-2019-15126 CVE-2019-15295 CVE-2019-15316 CVE-2019-16928 cve-2019-19519 cve-2019-19520 cve-2019-19521 CVE-2019-19522 CVE-2019-19639 CVE-2019-19743 CVE-2019-19781 CVE-2019–11396 CVE-2020-0601 CVE-2020-0796 CVE-2020-0915 CVE-2020-0916 CVE-2020-0986 cve-2020-13-50 CVE-2020-724 CVE-2020-1206 cve-2020-1530 cve-2020-1537 CVE-2020-2765 CVE-2020-3142 CVE-2020-3566 CVE-2020-3764 CVE-2020-3952 CVE-2020-3953 CVE-2020-3954 CVE-2020-3956 CVE-2020-6008 CVE-2020-6009 CVE-2020-6010 CVE-2020-6110 CVE-2020-7473 CVE-2020-7961 CVE-2020-8419 CVE-2020-8420\ CVE-2020-8421 cve-2020-8982 CVE-2020-8983 CVE-2020-10148 CVE-2020-11511 CVE-2020-11651 CVE-2020-12351 CVE-2020-12352 CVE-2020-14750 CVE-2020-15466 CVE-2020-25212 CVE-2020-25645 CVE-2020-28188 cve-2020-29491 cve-2020-29492 CVE-2021-1051 CVE-2021-3007 cvss CyberArk cyberataque cyberattack cylance CyrusOne código arbitrario D-Link DarkHotel darkirc dark markets darknet darkside darkweb dark web darpa DART Database data breach Data Center Network Manager data leak dataspii DB DCNM ddos ddosecrets Debian decrypter deepfake deep web defacement defcon defender defiant Dell Dell System Detect dell wyse demanda denegacion de servicio Denegación de servicio Denial of Service dereferencing devfest DHS digilocker digitalocean DigitalRevolution directory traversal disclosure discord Dispositivos IoT django Django Rest Framework DJI DNS DNS over HTTPS docker dockerhub dogecoin DoH doki dolphin dolphinattack donald trump Doogee BL7000 doorbell dos DoubleGun downgrade DrayTek drivers droga dropper drupal duplicado SIM duplicator DVMRP E-Business e-learning EA echobot ecommerce ecsc EDA Edge EEUU ejecución de código ejecución de código arbitrario ekans ElasticSearch elecciones electronica elevacion de privilegios Elevación de privilegios elon musk emotet empire enisa ergegor eris loris error escalada escalada de privilegios ESET ESNI españa estados unidos Estafa esteganografia eternalblue Europa europol eventbot evento eventos Evernote Evernote Web Clipper evilcorp evilgnome Evilnum EvilQuest excel exim Experience Manager exploit extension extorsión exxpedia F5 faceapp Facebook Facebook Messenger FakeSpy fallos fallout fancy bear Fast Flux fbi fifa20 Filtración fingerprint finspy Firebase FireEye firefox Firefox Private Network Firefox Test Pilot Firewall Flash Player FlawedAmmy flipboard foreshadow formacion Forminator foros FOSSA fotos foxit pdf fpga Framemaker framework fraud Fraude FreakOut FSB ftc FTP fuerza bruta Fuga de información Fusion gadget GandCrab garmin gdg gdpr gehealtcare gem GHIDRA gif git github gmail go GoAhead godaddy golang goldbrute goldenspy Google Google Analytics google app engine google chrome Google Docs Google Hangouts google nest google play googleplay Google Titan gosms gosmspro goznym gpu Grandoreiro grandstream graph great firewall gsm guacamole guildma hack hackeo hacker hacking hacktivist hardware hash Heartbleed HEVC hiberus Hijacking hisilicon hispasec historia honda hospital hostinger hotelbeds hoteles hotels http httpd HTTPS huawei Hyper-V hyperv iBaby iBaby Monitor M6S IBM ICAR iCloud ico ie IGMP ilegal iLnkP2P iMessage impresoras india infection infinite loop Infiniti NCAR infosec injection innerSloth insider instagram intel intelligence Internet Explorer intezer labs in the wild Investigación Inyeción SQL IOC iomega iOS IOS XR iot iPad ipados iPhone iPod ipp iran isp Italia iterm2 ITG18 jabber jailbreak java javascript Jenkis JMT Trader joker joomla joomla! jquery js kaiji Karkoff karpersky kaspersky kde kde plasma Keecoo P11 keepass kernel Kernel Linux keyless keylogger kill-switch kindle Koodous Kr00k krebsonsecurity kubeflow kubernete kubernetes la 9 las vegas latinoamerica Lazarus leak LearnDash LearnPress lenovo Let'sEncrypt ley lfi LG libreoffice libssh licencias LifterLMS Line LinkedIn Linknat linux linux kernel liquid LMS loader lockbit logitech longwatch lte luisiana Lukas Stefanko lxc M-Horse Pure 1 Maas mac machete MacOS mac os macros magecart magento Mail malaga malspam malvertising malware malware macos apple Manipulación de ficheros market martes martes de parches marzo masmovil MATA matrix maze mdm mds Media Encoder Media File Jacking MediaTek medicina meldown meltdown MEMS menor mensajería instantánea meow MessageTap messenger metasploit Mi Browser Microsoft Microsoft Edge microsoft excel Microsoft Teams Microsoft Word mijia mikrotik minero mining Mint Browser mirai mit mitre mitron mobileiron modsecurity mod_copy monero MongoDB monitor Moodle MosaicRegressos Motorola mousejack Mozart Mozilla MQTT MSTIC ms word mukashi mySQL móvil NAC Nagios NanocoreRAT nas Navegador Tor nbip nca Nessus netcat Netgear Netlab360 netwalker NetWeaver NeverQuest nginx Nintendo nissan Nissan ASIST NjRAT Nnissan connect things nordvpn NOTROBIN npm nsa NSACrypt NVIDIA ObjectInjection Obsolescencia programada oceanlotus OFAC Office office 365 oilrig okcupid omnibees omnirat OneDrive onion ONO ONTSI OpenBSD OpenOffice opensouthcode OpenSSH OpenSSL openSuSE openwrt Opera Oracle origin orion oscomerce osi OS X OTRS outlok Outlook overflow owasp p30 package manager Paloalto parche parches password password checkup Passwords paswords Patch Tuesday path transversal Path Traversal patrón Payday paypal pear pegasus pewdiepie PhantomNet Pharming Phishing phising Photoshop PHP php-fpm phpmyadmin Picreel piercer pila bluetooth PirateMatryoshka Pixel Play Store plugin Plugins plutotv Poc pod policia policykit policía polkit porn portabilidad PoS PostgreSQL powershell ppp Predator the Thief prensa Privacidad privacy privadas privesc privilege escalation privilegios ProCC ProffPoint proftpd Project Zero Promethium prosegur proxy prueba de concepto psg PsiXBot ptp puerto rico pulsesecure Pulse Secure putty pwn Pwn2Own PyRAT python python3 python 3.8.0 PyVil Qakbot Qbot QNAP QSnatch qualcomm QuickTime quora raas ragnar ragnar locker Ramsay Healt Care RAM scraping ramsonware rana rankmatch ransom ransomware rapid7 RAT RATs ratsnif razer rce rconfig rdp RDS recaptcha reconocimiento facial red.es redes Red Hat red team relay Release relleno de contraseñas remote remote code execution Reporte retpoline retrohuinting revelación de información sensible RevengeHotels RevengeRAT reversing reversinglabs REvil Revocation ReVoLTE Rich Mirch rick-rolling rick astley ridl ring riot robo datos robo de cuenta robo de información root Rooted router routeros ruby RubyGems rumania Rusia rutas ryuk sack panic safari safe mode safety detective salto de restricciones saltstack SAML samsung sandbox SandboxEscaper Sangfor sap scam Secuestro SIM security security bypass Security Discovery Security Patch security update segmentation fault seguridad seguridad física selinux server servidor web sextorción sextorsion sha-1 ShadowPad SHAREit SHAttered Shell ShinyHunters shodan side-channel sigred Silence Silex Silkkitie sim SIM Swapping simswapping siri sistema interno Site Isolation skills skimming skype slack Smanager Smartbuilding Smartphone smartwa Smartwatch smb SMBGhost SMBleed smbv3 smishing sms SMTPD snake snapd Snatch SNI sodin Sodinokibi software libre Solarwinds Solorigate sop sophos source code SourceFourge spam Spearphone spectre speculative spoofing spotify Spy spyware SQL SQL injection Squid ssh ssid ssl ssltrip ssrf stack overflow Stanislav steal stealer steam stop ransomware strandhogg strongpity studio code sudo suecia Sumbrust supercomputador SupportAssist surfingattack symantec symbotic SymCrypt sysinternals SysTech ta505 takeover talleres tarjetas Tarjetas de crédito tchap TCP/IP tcp sack teclado tecnología Telecom Telegram teletrabajo tenyearchallenge tesla tesoro The Community ThemeGrill The North Face thin client ThinOS Thoth thunderbird Thunderbolt ThunderSpy Tianfu Cup ticketmaster tiktok timbre timing attack Titan M Titan Security Key tls TMUI tmux Tokopedia tomcat tonedeaf tool TOR Tor Browser torbrowser Torisma torpedo TP-Link TraceTogether Trassion Treck Triada trickbot trojan TroubleGrabber troyano TrueBot trusteer rapport turlaapt tvOS twiiter Twitter typosquatting uad uad360 uad360 congreso malaga uam uber ubuntu UEFI ultrasonido uma unaalmes unauthorized access UNC Under the Breach unifying universidad unix Update updates url ursniff use-after-free user-after-free v8 valorant valuevault valve vault 7 vbulletin VictoryGate videocamaras videoportero videos vietnam vim virus virustotal visa vishing Visual Studio VKworld Mix Plus vlc vmware VMware Cloud Foundation VMware ESXi vnc voice assistants voip VOS2009 VOS3000 voto vpn vt vulnera vulnerabilidad vulnerabilidades vulnerability Wacom waf wallet Wall Street Market wastedlocker watchOS wav web WebArx WebEx Weblogic Webmin webrtc web share api wechat welcart WhatsApp Wifi Win32k Windows Windows 10 windows phone Winnti winrar Wireshark wordfence WordPress WordpressTerror Workstation wpa2 wpa3 wroba wyze X.509 XCode xenmobile Xhelper xiaomi XML xmpp xmr XMRig xnu xor ddos XORpass xploit XSS xssi Yellow Pencil Yves Rocher zdnet zendesk Zero-Day zero click zero day zerodium zeus zombieload ZoneAlarm zoom zyxel

Copyright © 2021 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale