📰 Últimos posts

A veces escribo sobre Hacking, tecnología y curiosidades.

  • 📆 Publicado el
    10 min read
    /static/images/uploads/retrogasteiz/poster.webp
    Retrogasteiz es una aplicación web que utiliza tecnologías de inteligencia artificial para explorar el archivo fotográfico de Álava. Ofrece búsquedas simplificadas, reconocimiento facial, coloración de imágenes y comparación de versiones en blanco y negro. Aunque presenta desafíos de carga y navegación, representa una nueva forma de interactuar y disfrutar del pasado de Álava.
  • 📆 Publicado el
    4 min read
    /static/images/uploads/ciberseguridad-en-redes-ot-vs-redes-it-que-son-y-como-protegerlas/IT-vs-OT_Featured.webp
    La ciberseguridad en redes OT y redes IT presenta desafíos distintos. Las redes IT enfrentan mayores riesgos de ataques cibernéticos, mientras que las redes OT están expuestas a ataques físicos. En las redes IT, la confidencialidad es prioritaria, mientras que en las redes OT, la disponibilidad es clave. Implementar medidas de seguridad especializadas es fundamental para proteger ambas redes.
  • 📆 Publicado el
    4 min read
    /static/images/uploads/despliega-una-web-en-la-red-tor-deep-web/tor-hidden-background-1.webp
    En este artículo, aprenderás cómo desplegar una web en la red Tor, también conocida como Deep Web. Exploraremos qué es un hidden service en Tor y sus características. También veremos los archivos necesarios y cómo configurarlos en Docker. Finalmente, te mostraré cómo probar y acceder a una web en la red Tor utilizando Tor Browser.
  • 📆 Publicado el
    5 min read
    /static/images/uploads/no-twitter-no-ha-dejado-de-ser-seguro/twitter_2fa.webp
    Reto CTF que consiste en analizar la seguridad de la autenticación de Twitter. Se atacan las vulnerabilidades de la autenticación de doble factor vía SMS y se sugiere utilizar métodos más seguros como TOTP o USB key.
  • 📆 Publicado el
    4 min read
    /static/images/uploads/por-que-deberias-proteger-node-red/nodered-pwned.webp
    Reto CTF: Node-RED es una herramienta de programación visual con nodos que se comunican entre sí. Se pueden aprovechar vulnerabilidades como ejecución de comandos y acciones de entrada/salida por TCP para comprometer el sistema. Es importante proteger Node-RED mediante el uso de autenticación, HTTPS y la deshabilitación de nodos innecesarios. No debemos confiarnos solo por usar contenedores.