Fran 🐝 Brizzolis Blog

Microsoft MTA Certified · Más ... Zaragoza - Zaragoza Ver perfil

En continua formación -- Consiguiendo objetivos de futuro

En mi · último artículo · os comentaba que había comenzado un curso "bastante exigente" que me obligaría a "desaparecer" durante un tiempo, ya que el horario era muy extenso, y me dajaba "muerto" (o casi) para el resto del día. · Pues bien, os comento que por fin, el pasado viern ...

timer 3 min. de lectura · thumb_up 0 relevantes · comment 5 comentarios

—

IT ESSENTIALS

HARDWARE Y SOFTWARE

IN -—

En continua formación

¡Hola abejas! · Como habréis podido observar, estoy más ausente que de costumbre últimamente, y os quiero explicar a qué es debido. · Con el comienzo del año 2019, por fin empecé a recibir del INAEM (INEM de Aragón) ofertas de trabajo en el sector IT... Incluso tuve una primera s ...

timer 2 min. de lectura · thumb_up 0 relevantes · comment 4 comentarios

Ciberseguridad en PYMES: Administrando sistemas de forma segura (buenas prácticas)

Hola abejas, estos días me costaba bastante encontrar un tema sobre el que escribir, y que no me hiciera parecer aburrido ante vosotros, ya que "estos asuntos" sobre los que escribo, no son precisamente amenos la mayoría de las veces, y además, supongo que tampoco son fáciles de ...

timer 10 min. de lectura · thumb_up 0 relevantes · comment 4 comentarios

El lado oscuro de la inteligencia artificial (IA)

Hola abejas, después de este período navideño en el que "se me han pegado los turrones" (os pido disculpas por ello) ya estamos aquí de nuevo, y como no podía ser de otra manera, vuelvo a publicar estos artículos que tanto os gustan (jejeje). · En este caso voy a hablaros de algo ...

timer 4 min. de lectura · thumb_up 0 relevantes · comment 3 comentarios

<Feliz Navidad>

<imag src="santa.jpg”>

Por difícil que parezca: ¡Feliz Navidad para todos!

¡Hola abejas!... · ¿No pensaríais que os ibais a librar de mi verdad? · Bueno ya se acaba 2018, y aunque estamos en fechas de celebración, para mí no ha sido un buen año, pero ya se acaba. · A nivel informático y de redes sociales ha sido un año muy difícil, y con la nueva norm ...

timer 1 min. de lectura · thumb_up 0 relevantes · comment 8 comentarios

Clonando tarjetas bancarias, algo que mueve muchísimo dinero

Los mecanismos conocidos como "skimmers de tarjetas" han sido una amenaza importante para la seguridad de los datos en los últimos años. Estos dispositivos permiten a los ladrones retirar información de la banda magnética de nuestra tarjeta cuando la usamos en un cajero automátic ...

timer 3 min. de lectura · thumb_up 0 relevantes · comment 7 comentarios

° AN
B\ TES

ou

MIE a3

Tecnología Blockchain - Simplificando las cosas en 3 sencillos conceptos.

¡Hpla abejas! · En los últimos tiempos hemos asistido a la publicación de infinidad de información y artículos en los que se hablaba de la tecnología Blockchain, incluso yo mismo me atreví a hablar de este tema, y por eso creo que debía intentar hacer un último intento de explica ...

timer 2 min. de lectura · thumb_up 0 relevantes · comment 0 comentarios

HONEYPOTS

INTRODUCCION

¢CONOCE A TU ENEMIGO como
a ti mismo.. XN

HF

eSun Tzu

Cazando amenazas - ¿Sabes qué es un HONEYPOT?

¡Hola abejas!... Aquí sigo intentando recuperar el ritmo, y como siempre recopilando información que pueda ser de vuestro interés, y creedme que hay muchísimas cosas nuevas cada semana, pero un alto porcentaje de ellas son bastante técnicas, y otras muchas no suelen ser adecuadas ...

timer 3 min. de lectura · thumb_up 0 relevantes · comment 2 comentarios

\ PUF based on NEMS

 

Moats 1
Random
Stiction

Ciberseguridad militar - PUFs y NEM-PUFs ciberseguridad basada en chips

A medida que evoluciona la tecnología, también lo hace el delito informático. El centro de atención de estos ataques ya no es un simple móvil, los objetivos pasan a ser bancos, multinacionales e incluso estados. Una de las áreas más protegidas es la militar, debido a que las filt ...

timer 1 min. de lectura · thumb_up 0 relevantes · comment 4 comentarios

Controles imprescindibles para una buena ciberseguridad

La seguridad de la información está cada día entrando, poco a poco en la pequeña y mediana empresa. Hoy día, todos hemos escuchado hablar, de brechas de información, de hackers, de ataques de denegación de servicio, etc. · Hace ya unos años el instituto SANS, en conjunto con num ...

timer 3 min. de lectura · thumb_up 0 relevantes · comment 3 comentarios

0

Powerful Android and
i0S Spyware

Target

Songs

"Pegasus" - El eterno espionaje que ha sido descubierto en los útimos tiempos

El programa · Pegasus, fue creado por la firma NSO Group para espiar exclusivamente a bandas criminales o terroristas. · En agosto de 2016, investigadores del Citizen Lab de la Universidad de Toronto hicieron pruebas con un iPhone 5 nuevo para comprobar que un software desconocid ...

timer 3 min. de lectura · thumb_up 0 relevantes · comment 1 comentario

Reflexiones sobre ciberseguridad de un "eterno aprendiz"

¡Hola abejas! Este año 2018 está siendo algo complicado para mí, supongo que como para algunos de vosotros (ojalá que no demasiados). · Como ya os dije en mi última entrada, estaba muy liado con “problemas médicos familiares” que no sabía cuánto se podrían extender en el tiempo, ...

timer 5 min. de lectura · thumb_up 0 relevantes · comment 1 comentario

¡Cibertaque! Y después... ¿Qué deberíamos hacer?

Hola abejas, el verano está llegando a su fin, y poco a poco todos vamos recuperando "nuestro ritmo y rutinas habituales", y yo no soy diferente, aunque lamentablemente, debido a "problemas médicos en la familia" y seguramente "definitivos" (es ley de vida), mi ritmo y cirucu ...

timer 2 min. de lectura · thumb_up 0 relevantes · comment 4 comentarios

10. Casos de uso

St on cs tere srw ro
Protetosinig ving pe

 
 
 
 
  

1. Tecnologias Big Data
13 ey rrr
1 maT.

me ape ws ms re

      
   

Big data
para dummies:

10 conceptos fundamentales

     

2. Real Time o Fast Data

     
 
 

4 iy nr ach

LH

Big Data, Machine Learning, Algoritmos, Business Intelligence -- ¡El futuro ya ha empezado!

Hola abejas, después de solucionar algunos problemillas "locales" en mi ordenador, con la "privacidad" y la "telemetría" de mi sistema operativo, que estaban dándome algunos dolores de cabeza sigo a la carga... · Esto me ha inspirado para publicar esta entrada, y hablaros de un t ...

timer 10 min. de lectura · thumb_up 0 relevantes · comment 3 comentarios

Administrando sistemas -- Gestión avanzada de eventos de seguridad

Muchos habremos oído alguna vez eso de “administrador de sistemas” (el famoso SysAdmin), que suena tan guay, pero realmente sabemos qué es, y en qué consiste su trabajo. No es “simplemente” la persona que se encarga de que funcionen nuestros PCs. · Pensad por un momento en vuestr ...

timer 7 min. de lectura · thumb_up 0 relevantes · comment 1 comentario

MysteryBot -- La nueva amenaza "todo en uno" para dispositivos Android

¡Hola abejas! · Ya tenemos la nueva versión de nuestra querida colmena disponible, pero las obras todavía no han terminado (ni mucho menos), según vayamos viviendo en esta nueva colmena, se irán subsanando esos pequeños errores que vayan apareciendo, como “una puerta demasiado c ...

timer 2 min. de lectura · thumb_up 0 relevantes · comment 3 comentarios

re

SERVICE

tl con Ts py 35

a TE]
ii CERVAT 4

mers §
DEVI CEB 0 [Joie
g sow APPLICATION
CONCEPT [ MAY
=BRI NGo DEVICES prov ETC c¢ th :

FAL eg avs Ld £2 ou wai LOCATION a)

3
Aue CE USE

yee
TARTS

 

= (a on id STIOENTS

Tendencias corporativas. Implementación "segura" de una política "BYOD"

¡Hola abejas!... Hoy os traigo un post sobre una de las tendencias de mayor crecimiento en los últimos años, y que junto con otras más a nivel de infrestructuras y comunicaciones, cambiarán drásticamente los entornos de trabajo, mejorando la productividad, y la comodidad del empl ...

timer 10 min. de lectura · thumb_up 0 relevantes · comment 1 comentario

BLOCKCHAIN FOR EVERY INDUSTRY

Exploring blockchain use cases beyond Bitcoin and financial services

SUPPLY CHAIN [ol ENERGY
an ser Decestes 206 eeargy ‘ransier

PrevvipsS hv
Pa Lerast he
Ee fy
pogrenst [PTET

Blockchain: Protegiendo también nuestras infraestructuras críticas

¡Hola abejas!... Después de un final e inicio de año un tanto accidentado, ( 2 averías casi consecutivas en mi PC, unas semanas de "juergas hospitalarias"  --como acompañante nocturno--, alguna avería en mi conexión a internet, y un gran agotamiento acumulado como consecuencia... ...

timer 7 min. de lectura · thumb_up 0 relevantes · comment 2 comentarios

B

ast

beBee y su nueva plataforma... ¿Cómo desarrollar un nuevo software y no morir en el intento?

Hola abejas, es en estas fechas cuando se cumplen (¡ya!) 2 "intensos" años desde que me incorporé a beBee, y como en años anteriores quería hacer algo “especial”, pero sin dejar de ser fiel a mi temática habitual. · Además, quería "aprovechar la ocasión"  para agradecer de algun ...

timer 12 min. de lectura · thumb_up 0 relevantes · comment 17 comentarios

“IOC es la descripcion de un
incidente de ciberseguridad,
actividad y/o artefacto malicioso
mediante patrones para ser
identiticado en una red o endpoint
pudiendo mejorar asi las
capacidades ante la gestion de
incidentes.”

La importancia de los "Indicadores de Compromiso" (IoC) en seguridad informática

¡Hola abejas! · Después de 3 semanas sin PC (por una nueva avería) vuelvo a la carga… Para los curiosos diré que la incidencia que esta vez me dejó otra vez sin PC es en realidad “la misma” de antes. · Mi PC (nuevo de hace 2 años) en algún momento empezó a calentarse por un fun ...

timer 10 min. de lectura · thumb_up 0 relevantes · comment 6 comentarios

¿Quieres tener tu propio blog?

orange logo