> Base de conocimientos

Artículos con trucos, consejos y contenidos interesantes sobre hacking ético y ciberseguridad.

Otra vuelta al Sol

Otra vuelta al Sol, si ya sé que es un tópico muy repetido, pero cuando trabajas con tecnología, la vida parece que pasa mas rápido, un nuevo descubrimiento, otro avance, un nuevo protocolo o cómo alguien publica que se puede explotar una vulnerabilidad de una manera todavía más creativa.

Directivas de Seguridad en el Correo con M365

En Hack by Security sabemos que uno de los pilares de la ciberseguridad en entornos modernos es la Seguridad en el Correo, uno de los vectores de ataque más frecuentes de una organización, tanto en empresas pequeñas como grandes multinacionales están expuestas al mismo riesgo, un usuario que abra un enlace o archivo malicioso puede iniciar un incidente de seguridad con un alto impacto.

BCDO Bootcamp de Ciberseguridad Defensiva y Ofensiva

El próximo 09 de Octubre en Hack By Security, comienza una nueva edición del Bootcamp de Ciberseguridad Defensiva y Ofensiva, 104 horas de sesiones online en directo, con acceso después a las clases, por si quieres repasar o volver a ver alguna parte de la sesión.

Resolver problemas de MFA en M365

En artículos anteriores hablamos de Seguridad de Sesiones en M365 un tema, junto con la autenticación multifactor, importante para la seguridad de una organización. Pero qué sucede cuando es la Autenticación multifactor la que te da problemas, un usuario que previamente estaba utilizando MFA ahora no puede acceder o tiene un acceso limitado, por ejemplo, para cambiar de contraseña.

Seguridad de Sesiones en M365

En esta serie de opciones de seguridad para crear una línea base de Hardening en Microsoft 365, hoy hablamos de un tema muy sencillo, pero muy importante para la seguridad de una organización.

Compartir Contenido de Forma Segura en M365

Seguimos con la seguridad en Microsoft 365, hoy vamos a hablar de algo que parece trivial, pero es el causante de muchas de las fugas de información de las empresas, además vamos a explicar este tema para todos los públicos.

Protección Estricta del Mail en M365

Las opciones de protección estándar se pueden habilitar para crear una línea base de seguridad en la protección del correo corporativo, pero hoy vamos a ir un poquito más allá para mejorar las defensas habilitando la Protección estricta para aquellos elementos críticos de nuestra organización.

Seguridad en el Correo con Microsoft 365

Estas son algunas de las recomendaciones básicas, que desde el Grupo HBS recomendamos revisar y/o configurar, para tener al menos, una línea base de seguridad en los servicios de correo en M365.

Sora: El nuevo simulador de mundos.

Como pudimos ver en el artículo anterior sobre Sora, la nueva herramienta de OpenAI para la generación de vídeo, no se limita únicamente a eso. OpenAI la ha presentado como una herramienta capaz de simular el mundo real mediante la generación de vídeo.

El falso mito del anonimato online

En un mundo donde la información va más rápida que nunca, es hora de explorar cómo la realizad virtual y la privacidad se entrelazan en la red.

Cuando navegamos por la web, a menudo nos sentimos cómodos detrás de nuestras pantallas, nos creemos invisibles e invencibles. Sin embargo, es hora de romper con ese mito. Cada click, cada like y cada búsqueda deja una huella digital única que, como rastreadores digitales, podemos seguir.

¿Qué futuro nos espera con la llegada de la IA?

En diciembre de 2022 pasó algo que me hizo estar hasta las 4 de la mañana delante del ordenador sin despegar la vista de la pantalla. La salida de Chat GPT, para mi, no daba respuestas, sino que añadía muchas más preguntas! Las posibilidades que se abrían eran infinitas, y eso que «simplemente» era un chatbot.

Cómo empezar a implementar IA en las empresas: Una guía completa

La inteligencia artificial (IA) es una tecnología que está transformando el mundo empresarial. Las empresas que implementan IA pueden mejorar su eficiencia, productividad y competitividad. Sin embargo, implementar IA no es una tarea sencilla. Es importante tener en cuenta una serie de factores para garantizar el éxito de la implementación. 

Suplantación de identidad por caducidad de cuentas

Hoy vamos a hablar de la suplantación de identidad de cuentas caducadas, dado que es muy habitual que tengamos varias cuentas de correo y después poco a poco nos quedamos solo con una o dos (o siete), así que ojo a la caducidad de las cuentas de correo y donde nos damos de alta con ellas, la mayoría de cuentas de correo caducan por inactividad.

Clases y mentorías online desde MyPublicInbox

Hola Hackers!Hace unos días Chema Alonso desde su blog «El lado del Mal» nos hablaba sobre como monetizar desde MyPublicInbox nuestro conocimiento en forma de tutorías, clases particulares, mentorías, reuniones de trabajo, proyectos y oportunidades de colaboración y, en definitiva, como utilizar nuestro tiempo de una manera sana y responsable .

Vuela libre Cóndor

Hoy es un día triste para el equipo de HbS. Uno de nuestros iconos y referentes ha dicho adiós, Kevin Mitnick.

Nunca sabes quien está viendo lo que haces

Hola hackers, en este post vamos a hablar de algo que nos sucedió a Miguel Ángel y a mi mientras estábamos repostando en una gasolinera y la verdad que nos resultó curioso, no recuerdo de donde veníamos, y, obviamente no vamos a decir ni la cadena de gasolineras ni el sitio en concreto, pero nos pareció cuanto menos gracioso.

¿Qué es un zero-day y cómo combatirlos?

vamos a definir qué es un zero-day o vulnerabilidad de día cero, un zero-day sería el tipo de clasificación de una vulnerabilidad nueva según es descubierta, es decir un #hacker haciendo una labor de I+D o simplemente trabajando en su día a día, localiza un agujero de seguridad que no está documentado no aparece en ningún sitio ni tiene asignado ningún CVE, en ese momento ha encontrado un zero-day.

CVE, CWE, CAPEC, CVSS, vaya lío…

Tranquilos #hackers, que todo es más sencillo de lo que parece, si ya lleváis tiempo trabajando en #ciberseguridad seguro que os sonarán estos términos, si sois más o menos noveles es posible que os lieis, pero todo es más sencillo de lo que parece, así que vamos por partes definiendo cada término.

Invierte tu tiempo en My Public Inbox

En el artículo de hoy, quiero hablaros de MyPublicInbox y del potencial que tiene esta plataforma, la cual, en el caso de Hack by Security, hemos utilizado (y seguimos haciéndolo) en numerosas ocasiones para contactar con cientos de perfiles públicos.

Como convertirte en hacker

Lo primero, como es lógico, es definir el término #hacker, y luego ya veremos las capacidades o características que se deben tener para ser hacker.

¿Cuánto valen tus datos?

Llevamos una temporada en la que han salido una serie de leaks de diferentes empresas o redes sociales, por un lado, tenemos a Facebook de

Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.