En el blog puedede encontrar contenido sobre seguridad. Me gusta especialmente tratar el punto en que el software roza con el mundo físico, es por eso que (espero) aquí puedas encontrar proyectos relacionados con hardware. Ahora mismo la web sigue bajo construcción por lo que esperemos que todo funcione como debería, crucemos los dedos.
Docker es una tecnología ampliamente usada, pero en la mayor parte de los proyectos, no se tienen en cuenta las políticas de securización y el bastionado. Este post lista y explica muchas de las buenas prácticas recomendadas para contenedores Docker.
Durante la pandemia no había mucha energía para hacer proyectos e investigaciones, pero las JASyP 2022 han sido una nueva llamada a las armas y a volver a coger el ritmo. Esta vez, traigo un inhibidor de micrófonos.
El procesamiento de datos conlleva un sinfín de problemáticas, su mayoría en la fase de tratamiento. En este post hablaremos sobre las soluciones que nos ofrece la criptografía.
Hace una semana que renové mi red doméstica, aquí os cuento como es configurar un router mesh, la topología que he usado para mi red interna y un servicio muy chulo que he encontrado, NextDNS.
El número de certificados digitales continúa creciendo y ha obligado a las organizaciones a evaluar cómo administran el ciclo de vida de sus certificados para evitar ataques debido a un mal uso de éstos.
El uso de contraseñas como mecanismo de autenticación no garantiza la seguridad de nuestras cuentas. Aunque no hay una medida de seguridad definitiva, passwordless da un paso más en mejorar la seguridad y comodidad del usuario. ¿Estaremos ante el principio del fin de las contraseñas?
El uso de contraseñas como mecanismo de autenticación no garantiza la seguridad de nuestras cuentas. Aunque no hay una medida de seguridad definitiva, passwordless da un paso más en mejorar la seguridad y comodidad del usuario. ¿Estaremos ante el principio del fin de las contraseñas?
Los servicios digitales nos han obligado a vivir rodeados de credenciales. Su mala gestión por parte de usuarios o proveedores representa un peligro para nuestra privacidad y puede suponer un gran costo el tener que almacenarlos. Continuamos profundizando sobre una nueva tecnología enfocada en resolver esto: Self Sovereign Identity.
Hace dos meses Miguel y yo dimos una charla-taller de dos horas en Valencia. Esta ponencia trató sobre realidad aumentada mezclada con ciberseguridad y tenía el objetivo de mejorar la seguridad digital de los documentos y entornos físicos.
Cada vez estoy más acostumbrado a asistir a conferencias en los fines de semana, las que más me gustan es en las que el ambiente da para entablar amistades y se nota en el lugar y en la gente que está más abierta a hablar, echar unas cañas y compartir sus experiencias.
El sábado pasado fui invitado a hablar sobre privacidad en x1RedMásSegura. Este congreso busca divulgar sobre la parte peligrosa de internet y como prevenirlos.
Este fin de semana fui a Granada a hablar en JASyP (Jornadas de Anonimato, Seguridad y Privacidad) sobre asistentes de voz virtuales. Si estas cerca de Granada o te interesa la privacidad y seguridad, te recomiendo hablar con la organización.
Me gusta hacer cerraduras para aprender como funcionan. Si tengo tiempo, publicare otras cerraduras que he hecho. De momento prefiero escribir sobre mi último proyecto de este tipo. Durante la última semana y tenido un poco más de trabajo en remoto y eso me ha permitido empezar a imprimir un cryptex.