Quantcast
Channel: Seguridad Agile
Browsing all 264 articles
Browse latest View live

Por que no biometría

Es muy profesional mencionar los factores de autenticación y para no ser menos, los mencionaré:Algo que sé: una claveAlgo que tengo: un token, tarjeta de coordenadasAlgo que soy: biometríaSe está...

View Article


Image may be NSFW.
Clik here to view.

Juego: Capture the Datacenter

En esta entrada explicaré los detalles técnicos de como armar una juego tipo "Capture the Datacenter" que es lo que hubo en la Ekoparty 2013 con el nombre de "La Caja" en el marco del Lockpicking...

View Article


La vida real

El identificador de llavesHace ya muchos, muchos años, el Correo Argentino ofrecía un servicio que consistía en poner un identificador a tu llavero que decía "en caso de hallar este llavero por favor...

View Article

camus el hacker y el escenario alternativo

Tras haber visto superficialemente el asunto y habido tenido algunas conversaciones, la verdad es que no me he podido resistir y voy a tener que construir algo al respecto. De todos modos, como...

View Article

Image may be NSFW.
Clik here to view.

Guía conceptual a la anonimización en Internet

Recuerda en todo momento que anonimato no es secreto, si te interesa que no se descubra tu actividad, es otro tema. Esto se trata de que una actividad no se pueda relacionar contigo.if you want an...

View Article


Image may be NSFW.
Clik here to view.

Medidas contra el anonimato

Antes de leer esta entrada, quizás te convenga leer la primera parte:Guía conceptual a la anonimización en Internet if you want an english version, feel free to ask me for it   ¿Cómo se combate la...

View Article

Image may be NSFW.
Clik here to view.

Proveyendo anonimato

Antes de leer esta entrada, quizás te convenga leer la primera parte:Guía conceptual a la anonimización en InternetMedidas contra el anonimato  if you want an english version, feel free to ask me for...

View Article

Image may be NSFW.
Clik here to view.

Why lockpicking

What is the relationship between opening a lock and infosec? Why are you paying attention to that teenager activity? It is kind of an illegal kid's game!Original spanish entry [0]First answerWhen you...

View Article


heartbleed

Cuando al que te ataca sólo le interesa obtener resultados sin entender nada, se lo llama "script kiddie". Es una subcategoría despreciada por los hackers, tanto white hat como black hat ("buenos" y...

View Article


Privacidad en Internet para escolares Parte 2

Tras mucho tramitar, este año pude repetir la experiencia [1] de hace dos años. El año pasado no fue propicio, ya que ofrecí esta actividad en la escuela y en uno de los clubes sociales y deportivos de...

View Article

Los tres clicks

Uno de estos días recibí una invitación para una charla del tema de agiles. Lo que me llamó la atención es que todos los links de incripción, contacto y reenviar a un amigo eran a una dirección con...

View Article

Image may be NSFW.
Clik here to view.

El error ajeno

Si hay una frase muy del mundo agile que me gusta es "hay que aprender del error". Más me gusta extenderla: "y si es del ajeno, mejor".Otra vez el error ha sido mio, pero para vos es ajeno, así que...

View Article

AOS BsAs 2014

Quinta vez. Recuerdo cuando propuse esta actividad hace ya tanto, tirando la idea como para que la haga otro y como me he tenido que hacer cargo, jaja. Si algo han tenido en común estos eventos es la...

View Article


El depredador débil

En la árida intersección entre seguridad informática, desarrollo y agile, esta entrada tiene su on-topic por seguridad y un poquito por las partes blandas de agile. El tema es "ingeniería social", que...

View Article

Image may be NSFW.
Clik here to view.

Ejemplo de TDD, uso de tags para reportes de ocurrencias de eventos

En esta ocasión relataré un ejemplo de refactorización de clases, acompañado por la práctica de TDD en una aplicación de seguridad informática. No proveeré código y las entidades y atributos estarán...

View Article


Origami sui generis en entorno no agile

Sin poder exponer mucho las circunstancias exactas, menos por consideración a la seguridad que a mis compañeritos, les comparto esta experiencia de la que participé, unos juegos parecidos a los que...

View Article

Propuesta de sesión Seguridad vs Agile en Agiles Argentina 2014

Por si no tenés sintonizado el canal Agile y no llegaste desde el listado de temas propuestos, voy a tener que contarte que el viernes 26 y sábado 27 haremos Agiles Argentina 2014, las primeras...

View Article


Agile Open MDP 2014

Muy buen evento, con una concurrencia mayor a la prevista (o sea más de la mitad de los inscriptos), sin inconvenientes logísticos y un buen clima que nos saludaba desde afuera.Notas de la sesión de...

View Article

Agiles Argentina 2014

Sensación general Agotador, 90% ok, contento con la gente y el lugar. Como que faltó gente.Los números de la asistenciaHa habido un record de proporción de inasistencia, superando incluso a los...

View Article

Ekoparty 2014 dias 0 y 1

Me da un poco de miedo opinar, pues hay gente que no esta acostumbrada a recibir crítica constructiva pública y a veces soy medio bruto y desconsiderado, pero bueno, es lo que soy, tratando de asimilar...

View Article
Browsing all 264 articles
Browse latest View live