Mitigación de la suplantación de identidad en OAuth 2.0 (Parte II de II)

Par | 2017-06-14T11:38:51+00:00 juin 14th, 2017|Hacking|

En esta segunda parte del artículo se detallará la solución propuesta con vistas a mitigar los vectores de ataque sobre el protocolo OAuth2 descritos en la primera parte de este artículo. Dicha solución se divide en dos partes claramente identificadas y complementarias: autenticación basada en riesgos gracias [...]

WordPress Latch Enforcement: Cómo forzar el uso de Latch a todos los usuarios de WordPress

Par | 2017-05-23T03:40:09+00:00 mai 23rd, 2017|Hacking|

La seguridad de un sistema es tan fuerte como lo es en el eslabón más débil. Esta es una frase que seguro que muchos conocéis. En un proceso de fortificación de una plataforma tomar decisiones de cuándo una medida de seguridad no es optativo es fundamental. En [...]

Una PoC de Mobile Connect con Biometría de Huellas Dactilares

Par | 2017-05-22T03:34:37+00:00 mai 22nd, 2017|Hacking|

A la hora de implantar una estrategia de identidad en una organización hay que pensar en el conjunto de soluciones que permitan dotar a cada aplicación o sistema en el que hay que identificarse del máximo posible de opciones para maximizar las cuatro características que deben determinar [...]

WhatsApp y la paradoja de la SIM como Verificación en 1 paso

Par | 2017-05-02T19:55:35+00:00 mai 2nd, 2017|Hacking|

En WhatsApp, no hace demasiado tiempo, se incluyó la posibilidad de configurar Verificación en dos pasos utilizando un PIN. Es decir, al sistema de autenticación basado en mensajes OTP enviados por SMS o por mensaje de voz, se añadió la posibilidad de utilizar una contraseña para poder [...]