Protege tus BitCoins, LiteCoins y Ethereums en Coinbase con Latch Cloud TOTP

Por |2017-09-15T09:17:57+00:00septiembre 15th, 2017|Hacking|

Al precio que se están poniendo algunas criptomonedas, tener una cuenta que gestione nuestro Wallet sin un Segundo Factor de Autenticación es un poco peligroso. El equipo que estamos detrás de Latch estamos analizando cuáles de estas Wallets permiten protegerlas con esquemas TOTP, así que en la [...]

Mitigación de la suplantación de identidad en OAuth 2.0 (Parte II de II)

Por |2017-06-14T11:38:51+00:00junio 14th, 2017|Hacking|

En esta segunda parte del artículo se detallará la solución propuesta con vistas a mitigar los vectores de ataque sobre el protocolo OAuth2 descritos en la primera parte de este artículo. Dicha solución se divide en dos partes claramente identificadas y complementarias: autenticación basada en riesgos gracias [...]

Mitigación de la suplantación de identidad en OAuth 2.0 (Parte I de II)

Por |2017-06-11T17:24:14+00:00junio 11th, 2017|Hacking|

OAuth2 es uno de los protocolos de autorización/single sign-on (SSO) más extendidos en Internet sobre el que además se basa el estándar de autenticación OpenID Connect. Es su gran difusión y aceptación lo que provocaría que el descubrimiento de un nuevo vector de ataque contra dicho protocolo [...]

WordPress Latch Enforcement: Cómo forzar el uso de Latch a todos los usuarios de WordPress

Por |2017-05-23T03:40:09+00:00mayo 23rd, 2017|Hacking|

La seguridad de un sistema es tan fuerte como lo es en el eslabón más débil. Esta es una frase que seguro que muchos conocéis. En un proceso de fortificación de una plataforma tomar decisiones de cuándo una medida de seguridad no es optativo es fundamental. En [...]

Una PoC de Mobile Connect con Biometría de Huellas Dactilares

Por |2017-05-22T03:34:37+00:00mayo 22nd, 2017|Hacking|

A la hora de implantar una estrategia de identidad en una organización hay que pensar en el conjunto de soluciones que permitan dotar a cada aplicación o sistema en el que hay que identificarse del máximo posible de opciones para maximizar las cuatro características que deben determinar [...]

WhatsApp y la paradoja de la SIM como Verificación en 1 paso

Por |2017-05-02T19:55:35+00:00mayo 2nd, 2017|Hacking|

En WhatsApp, no hace demasiado tiempo, se incluyó la posibilidad de configurar Verificación en dos pasos utilizando un PIN. Es decir, al sistema de autenticación basado en mensajes OTP enviados por SMS o por mensaje de voz, se añadió la posibilidad de utilizar una contraseña para poder [...]