principal2.jpg
Blog HbS

HBS en Cluster TIC Asturias

Diseno-sin-titulo-8-1
Hay una serie de valores impresos en el ADN de Hack by Security, uno de ellos es el esfuerzo por colaborar, por sumar y por aportar nuestro granito de arena a la comunidad informática y a la Sociedad, no necesitamos hacer un listado de todas los patrocinios, conferencias, eventos, talleres, charlas y publicaciones que desinteresadamente hace Hack B...
Continuar leyendo
  97 Hits
97 Hits

Resolver problemas de MFA en M365

2025-02-14-18_05_52-Window
En artículos anteriores hablamos de Seguridad de Sesiones en M365 un tema, junto con la autenticación multifactor, importante para la seguridad de una organización. Pero qué sucede cuando es la Autenticación multifactor la que te da problemas, un usuario que previamente estaba utilizando MFA ahora no puede acceder o tiene un acceso limitado, por ej...
Continuar leyendo
  820 Hits
820 Hits

Seguridad de Sesiones en M365

2025-02-14-18_05_52-Window
En esta serie de opciones de seguridad para crear una línea base de Hardening en Microsoft 365, hoy hablamos de un tema muy sencillo, pero muy importante para la seguridad de una organización. De poco sirve desplegar métodos de autenticación multifactor, que sean seguros, si después se puede configurar la opción de confiar en el dispositivo de form...
Continuar leyendo
  1084 Hits
1084 Hits

Compartir Contenido de Forma Segura en M365

2025-02-14-18_05_52-Window
Seguimos con la seguridad en Microsoft 365, hoy vamos a hablar de algo que parece trivial, pero es el causante de muchas de las fugas de información de las empresas, además vamos a explicar este tema para todos los públicos, así que si quieres saber si tu organización esta configurada para un uso compartido con colaboradores externos de forma segur...
Continuar leyendo
  817 Hits
817 Hits

Protección Estricta del Mail en M365

2025-02-14-18_05_52-Window
En el post sobre Seguridad en el Correo con Microsoft 365 explicábamos desde el blog de Hack By Security, la importancia de configurar correctamente las opciones de seguridad de los servicios de correo en Microsoft 365. Independientemente del tamaño de la empresa, se debe revisar la seguridad de los servicios de correo, un usuario que abra un enlac...
Continuar leyendo
  1159 Hits
1159 Hits

Seguridad en el Correo con Microsoft 365

2025-02-14-18_05_52-Window
En un incidente de seguridad uno de los puntos de entrada del malware o un posible atacante es el servicio de correo de una organización, tanto en empresas pequeñas como grandes multinacionales están expuestas al mismo riesgo, un usuario que abra un enlace o archivo malicioso puede iniciar un incidente de seguridad que termine con un impacto grave ...
Continuar leyendo
  999 Hits
999 Hits

Hack by Security en Planet25

PLANET25
Tech Bussiness PlaNET 25 tuvo lugar los días 15 y 16 de enero en IFEMA Madrid, un espacio de visibilidad para las soluciones tecnológicas más relevantes del momento y, a su vez, el evento que conecta dichas soluciones con las empresas que las buscan. Participaron en el evento empresas creadoras de tecnología, organizaciones públicas y privadas, emp...
Continuar leyendo
  1074 Hits
1074 Hits

HoneyCON

photo_2_2024-11-18_10-59-19
 Analizando malware Este fin de semana tuve el honor de poder impartir un taller de análisis de #malware representando a Hack by Security en la HoneyCON, gran acogida y aula llena, estas nuevas generaciones tienen hambre de conocimiento y entender como funcionan las cosas, al fin y al cabo, eso es el #hacking.  En este taller pudimos cach...
Continuar leyendo
  730 Hits
730 Hits

Sora: El nuevo simulador de mundos.

cabecera_sora
Como pudimos ver en el artículo anterior sobre Sora, la nueva herramienta de OpenAI para la generación de vídeo, no se limita únicamente a eso. OpenAI la ha presentado como una herramienta capaz de simular el mundo real mediante la generación de vídeo. Es decir, esta tecnología no solo interpreta descripciones textuales para crear contenidos visual...
Continuar leyendo
  1787 Hits
1787 Hits

Sora IA: La herramienta de OpenAI que está cambiando la creación de contenido.

sora3
OpenAI, conocida por sus avances pioneros en inteligencia artificial con ChatGPT y DALL-E, nos presenta ahora Sora, una innovación que promete transformar la forma en que generamos contenido visual. Sora es el resultado de combinar la capacidad de comprensión del lenguaje natural con el poder de la inteligencia artificial para generar vídeos a part...
Continuar leyendo
  2258 Hits
2258 Hits

El falso mito del anonimato online

nube_osin_20240207-084822_1
Bienvenidos a este paseo por el intrigante mundo de la desmitificación del anonimato online.  En un mundo donde la información va más rápida que nunca, es hora de explorar cómo la realizad virtual y la privacidad se entrelazan en la red. Cuando navegamos por la web, a menudo nos sentimos cómodos detrás de nuestras pantallas, nos creemos invisi...
Continuar leyendo
  1926 Hits
1926 Hits

Suplantación de identidad por caducidad de cuentas

Portada
Hoy vamos a hablar de la suplantación de identidad de cuentas caducadas, dado que es muy habitual que tengamos varias cuentas de correo y después poco a poco nos quedamos solo con una o dos (o siete), así que ojo a la caducidad de las cuentas de correo y donde nos damos de alta con ellas, la mayoría de cuentas de correo caducan por i...
Continuar leyendo
  1376 Hits
1376 Hits

La ciberseguridad no es una opción, sino una obligación legal según el Reglamento Europeo de protección de datos.

shutterstock_1127554841
Quizá el título del blog sea algo largo, pero es auto explicativo, vamos a verlo; la ciberseguridad o seguridad informática, se ha convertido en un tema crucial para las empresas en la actualidad. Con la creciente dependencia de las tecnologías de la información y la comunicación (TIC) en los negocios, los riesgos de seguridad informática se han vu...
Continuar leyendo
  2684 Hits
2684 Hits

Nunca sabes quien está viendo lo que haces

2022-12-30-15_11_27-Window
Hola hackers, en este post vamos a hablar de algo que nos sucedió a Miguel Ángel y a mi mientras estábamos repostando en una gasolinera y la verdad que nos resultó curioso, no recuerdo de donde veníamos, y, obviamente no vamos a decir ni la cadena de gasolineras ni el sitio en concreto, pero nos pareció cuanto menos gracioso. Ahora a...
Continuar leyendo
  1938 Hits
1938 Hits

Taller BADUSB en LibreCON2022

2022-12-12-13_19_42-Window
 Mi reino por un teclado Este año estuvimos en la LibreCON 2022 impartiendo un taller de programación sobre un tipo de BADUSB, en concreto MalduinoW, si no estuvisteis, mal, no podéis faltar el año que viene este es el enlace LIBRECON Ahora al lío, malduinoW es un BadUSB al que se le añade la capacidad de conexión Wireless y tiene una ser...
Continuar leyendo
  1953 Hits
1953 Hits

Firmamos convenio con la Federación Empresarial Segoviana (FES)

portad_20220831-082905_1
Aunque parezca que me desvío del tema principal, quería hacer una breve historia sobre cómo hemos llegado hasta la firma de este convenio, hace ya tiempo, después de tener nuestra sede principal en Madrid, decidimos apostar por Segovia, creemos que es una ciudad con futuro y con una buena proyección, por este motivo rápidamente nos asociamos a AJE ...
Continuar leyendo
  1552 Hits
1552 Hits

CVE, CWE, CAPEC, CVSS, vaya lío…

Mitre_upscaled
Tranquilos #hackers, que todo es más sencillo de lo que parece, si ya lleváis tiempo trabajando en #ciberseguridad seguro que os sonarán estos términos, si sois más o menos noveles es posible que os lieis, pero todo es más sencillo de lo que parece, así que vamos por partes definiendo cada término. Primero indicar que tanto CVE, CWE y CAPEC son est...
Continuar leyendo
  8880 Hits
8880 Hits

¿Qué es un zero-day y cómo combatirlos?

zeroda_20220611-192552_1
Hola #hacker, primero vamos a definir qué es un zero-day o vulnerabilidad de día cero, un zero-day sería el tipo de clasificación de una vulnerabilidad nueva según es descubierta, es decir un #hacker haciendo una labor de I+D o simplemente trabajando en su día a día, localiza un agujero de seguridad que no está documentado no aparece en ningún siti...
Continuar leyendo
  2546 Hits
2546 Hits

MobSF: Instalación mediante Docker. Análisis Estático. (Parte I)

cabecer_20211130-182042_1
Normalmente, antes de instalar cualquier aplicación me gusta "curiosear" acerca de su funcionamiento: conocer a qué servidores va a lanzar peticiones y qué tipos de datos recopila sobre mi dispositivo. Para ello, utilizo una herramienta que es MobSF. Este artículo constará de tres partes: PARTE I: MobSF y el análisis estático. PARTE II: Análisis di...
Continuar leyendo
  6178 Hits
6178 Hits

Como convertirte en hacker

shutterstock_5573292581
Lo primero, como es lógico, es definir el término #hacker, y luego ya veremos las capacidades o características que se deben tener para ser hacker. Extraemos la definición directamente de la RAE Es decir, por un lado, un hacker es un pirata informático, lo que entraría dentro del grupo de ciberdelincuentes, y por otro es una persona con gran domini...
Continuar leyendo
  3811 Hits
3811 Hits

fbintwtwtw

Logo_blanco_web.png

Pida más información en: info@hackbysecurity.com
o
Contáctenos

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones