Alguna vez nos ha preguntado algún amigo, cliente, o colaborador que hacemos si en nuestras pruebas de Pentesting diarias, descubrimos algún fallo de un tercero, que nos para quien trabajamos en ese momento. Como no, hay una expresión para este tema, que es la que da el título a este post Revelación responsable, o en inglés ‘Responsible disclosure’. Ya dice…
Las tarjetas sim no dejan de ser tarjetas de datos con una configuración y unos códigos más o menos seguros. Así que con un clonador de tarjetas sim podemos copiar una existente a una nueva. Con un simple programa de Play store (hay varios, pero nosotros hemos usado MagicSim), podemos transferir los datos de una sim a otra. Eso sí,…
Por poner en referencias de varios términos: Skimming es una palabra que hace referencia al robo de datos de una tarjeta de crédito, ya sea en un cajero, presencialmente o robando datos de un sitio donde estén almacenados. Carding es la acción de defraudar con los datos anteriores, ya sea en micro pagos, compras en comercios o e-commerces. Y ahora…
Una de las dudas que le surgen a muchos de nuestros posibles clientes, es el nivel de protección que tienen ahora, si les vale la pena realizar una auditoría. Las auditorías deberían realizarse una vez al año en cualquier tipo de empresa, como mínimo, ya que los activos y las tecnologías cambian muy rápido, al igual que las vulnerabilidades. Si…
Cuando empiezas una aventura empresarial, por mucho ímpetu que tengas, si no te rodeas de talento la cosa puede no funcionar. Siempre intentamos que nuestros colaboradores sean mejor que lo que ya tenemos, o que nosotros mismos, por supuesto. Y también lo aplicamos a los servicios de terceros que damos. Como os hemos anunciado anteriormente, ofrecemos un servicio de monitorización…
Muchas veces vemos o leemos los avisos y multas que se lleva Google en varios países, o los comentarios de la gente, incluso usuarios de los abusones que son. Una buena parte de las opciones de privacidad las podemos controlar, activando o desactivando información que Google puede recopilar con nuestro GPS, nuestro historial de navegación, etc… Simplemente tenemos que ir…
Las brechas de seguridad están a la orden del día, el phishing no deja de crecer y los ataques BEC (Business Email Compromise) o fraude del CEO, son cada vez más habituales. Las ciberamenazas crecen y se multiplican. Ahora vivimos en un mundo de mayor complejidad, con interacciones más complejas, más dispositivos y sensores conectados, trabajadores dispersados y la nube.…
Muchas de las infecciones por virus o malware, se dan con programas que nos descargamos de sitios no verificados, o de esos que no se pagan, y luego pagas con sangre el haberlos bajado. Pero hay formas de poder probar este software la primera vez, para que nuestros software antivirus no nos de un buen susto. La técnica se llama…
Esto no un análisis en profundidad, ni una reflexión, ni una reseña de producto, más bien es una chorrada, que para quien tenga nivel no le costará. Pero para el que no tenga tiempo ni ganas, pues mira, a lo mejor se acuesta sabiendo algo más. Cambiar el tono de notificación o de llamada no tiene mucho secreto, vas al…
Como somos una empresa pequeña, centrada en un servicio específico, como son las auditorías de seguridad, pese a que también damos formación y otros servicios, siempre estamos buscando alianzas. Estas alianzas sirven para ofrecer nuestros productos, buscar otras empresas para que presten sus servicios a nuestros clientes, para crecer, en definitiva. Y creemos que la nueva alianza con MGS seguros…
