Por que no biometría
Es muy profesional mencionar los factores de autenticación y para no ser menos, los mencionaré:Algo que sé: una claveAlgo que tengo: un token, tarjeta de coordenadasAlgo que soy: biometríaSe está...
View ArticleJuego: Capture the Datacenter
En esta entrada explicaré los detalles técnicos de como armar una juego tipo "Capture the Datacenter" que es lo que hubo en la Ekoparty 2013 con el nombre de "La Caja" en el marco del Lockpicking...
View ArticleLa vida real
El identificador de llavesHace ya muchos, muchos años, el Correo Argentino ofrecía un servicio que consistía en poner un identificador a tu llavero que decía "en caso de hallar este llavero por favor...
View Articlecamus el hacker y el escenario alternativo
Tras haber visto superficialemente el asunto y habido tenido algunas conversaciones, la verdad es que no me he podido resistir y voy a tener que construir algo al respecto. De todos modos, como...
View ArticleGuía conceptual a la anonimización en Internet
Recuerda en todo momento que anonimato no es secreto, si te interesa que no se descubra tu actividad, es otro tema. Esto se trata de que una actividad no se pueda relacionar contigo.if you want an...
View ArticleMedidas contra el anonimato
Antes de leer esta entrada, quizás te convenga leer la primera parte:Guía conceptual a la anonimización en Internet if you want an english version, feel free to ask me for it ¿Cómo se combate la...
View ArticleProveyendo anonimato
Antes de leer esta entrada, quizás te convenga leer la primera parte:Guía conceptual a la anonimización en InternetMedidas contra el anonimato if you want an english version, feel free to ask me for...
View ArticleWhy lockpicking
What is the relationship between opening a lock and infosec? Why are you paying attention to that teenager activity? It is kind of an illegal kid's game!Original spanish entry [0]First answerWhen you...
View Articleheartbleed
Cuando al que te ataca sólo le interesa obtener resultados sin entender nada, se lo llama "script kiddie". Es una subcategoría despreciada por los hackers, tanto white hat como black hat ("buenos" y...
View ArticlePrivacidad en Internet para escolares Parte 2
Tras mucho tramitar, este año pude repetir la experiencia [1] de hace dos años. El año pasado no fue propicio, ya que ofrecí esta actividad en la escuela y en uno de los clubes sociales y deportivos de...
View ArticleLos tres clicks
Uno de estos días recibí una invitación para una charla del tema de agiles. Lo que me llamó la atención es que todos los links de incripción, contacto y reenviar a un amigo eran a una dirección con...
View ArticleEl error ajeno
Si hay una frase muy del mundo agile que me gusta es "hay que aprender del error". Más me gusta extenderla: "y si es del ajeno, mejor".Otra vez el error ha sido mio, pero para vos es ajeno, así que...
View ArticleAOS BsAs 2014
Quinta vez. Recuerdo cuando propuse esta actividad hace ya tanto, tirando la idea como para que la haga otro y como me he tenido que hacer cargo, jaja. Si algo han tenido en común estos eventos es la...
View ArticleEl depredador débil
En la árida intersección entre seguridad informática, desarrollo y agile, esta entrada tiene su on-topic por seguridad y un poquito por las partes blandas de agile. El tema es "ingeniería social", que...
View ArticleEjemplo de TDD, uso de tags para reportes de ocurrencias de eventos
En esta ocasión relataré un ejemplo de refactorización de clases, acompañado por la práctica de TDD en una aplicación de seguridad informática. No proveeré código y las entidades y atributos estarán...
View ArticleOrigami sui generis en entorno no agile
Sin poder exponer mucho las circunstancias exactas, menos por consideración a la seguridad que a mis compañeritos, les comparto esta experiencia de la que participé, unos juegos parecidos a los que...
View ArticlePropuesta de sesión Seguridad vs Agile en Agiles Argentina 2014
Por si no tenés sintonizado el canal Agile y no llegaste desde el listado de temas propuestos, voy a tener que contarte que el viernes 26 y sábado 27 haremos Agiles Argentina 2014, las primeras...
View ArticleAgile Open MDP 2014
Muy buen evento, con una concurrencia mayor a la prevista (o sea más de la mitad de los inscriptos), sin inconvenientes logísticos y un buen clima que nos saludaba desde afuera.Notas de la sesión de...
View ArticleAgiles Argentina 2014
Sensación general Agotador, 90% ok, contento con la gente y el lugar. Como que faltó gente.Los números de la asistenciaHa habido un record de proporción de inasistencia, superando incluso a los...
View ArticleEkoparty 2014 dias 0 y 1
Me da un poco de miedo opinar, pues hay gente que no esta acostumbrada a recibir crítica constructiva pública y a veces soy medio bruto y desconsiderado, pero bueno, es lo que soy, tratando de asimilar...
View Article