📰 Últimos posts

A veces escribo sobre Hacking, tecnología y curiosidades.

  • 📆 Publicado el
    10 min de lectura
    /static/images/uploads/retrogasteiz/poster.webp
    Retrogasteiz es una aplicación web que utiliza tecnologías de inteligencia artificial para explorar el archivo fotográfico de Álava. Ofrece búsquedas simplificadas, reconocimiento facial, coloración de imágenes y comparación de versiones en blanco y negro. Aunque presenta desafíos de carga y navegación, representa una nueva forma de interactuar y disfrutar del pasado de Álava.
  • 📆 Publicado el
    4 min de lectura
    /static/images/uploads/ciberseguridad-en-redes-ot-vs-redes-it-que-son-y-como-protegerlas/IT-vs-OT_Featured.webp
    La ciberseguridad en redes OT y redes IT presenta desafíos distintos. Las redes IT enfrentan mayores riesgos de ataques cibernéticos, mientras que las redes OT están expuestas a ataques físicos. En las redes IT, la confidencialidad es prioritaria, mientras que en las redes OT, la disponibilidad es clave. Implementar medidas de seguridad especializadas es fundamental para proteger ambas redes.
  • 📆 Publicado el
    4 min de lectura
    /static/images/uploads/despliega-una-web-en-la-red-tor-deep-web/tor-hidden-background-1.webp
    En este artículo, aprenderás cómo desplegar una web en la red Tor, también conocida como Deep Web. Exploraremos qué es un hidden service en Tor y sus características. También veremos los archivos necesarios y cómo configurarlos en Docker. Finalmente, te mostraré cómo probar y acceder a una web en la red Tor utilizando Tor Browser.
  • 📆 Publicado el
    5 min de lectura
    /static/images/uploads/no-twitter-no-ha-dejado-de-ser-seguro/twitter_2fa.webp
    Reto CTF que consiste en analizar la seguridad de la autenticación de Twitter. Se atacan las vulnerabilidades de la autenticación de doble factor vía SMS y se sugiere utilizar métodos más seguros como TOTP o USB key.