WebHooks: Cómo integrar Latch como un boss en tus apps sin hacer pooling

Por |2017-09-16T03:23:41+00:00septiembre 16th, 2017|Hacking|

El proyecto de Latch es cada día un poco más grande y más completo. Desde la idea original con la que le dimos vida en el año 2013, Latch ha ido añadiendo funcionalidad tras funcionalidad para hacerse más flexible y versátil. Primero añadimos las Operaciones - que [...]

Protege tus BitCoins, LiteCoins y Ethereums en Coinbase con Latch Cloud TOTP

Por |2017-09-15T09:17:57+00:00septiembre 15th, 2017|Hacking|

Al precio que se están poniendo algunas criptomonedas, tener una cuenta que gestione nuestro Wallet sin un Segundo Factor de Autenticación es un poco peligroso. El equipo que estamos detrás de Latch estamos analizando cuáles de estas Wallets permiten protegerlas con esquemas TOTP, así que en la [...]

Friends, tenemos un nuevo SDK de Latch para Go!

Por |2017-08-25T23:21:54+00:00agosto 25th, 2017|Hacking|

Tanto mi gran amigo Rafael Troncoso (@tuxotron) como yo, somos dos usuarios de Latch y llevábamos mucho tiempo queriendo implementarlo a nivel de desarrollador en algún proyecto propio. Aunque hemos hecho algunas pruebas para integrarlo en Raspberry Pi y otros proyectos relacionados con el IoT, finalmente nos [...]

ElevenPaths Security Day 2017: Cybersecurity beats… en vídeo

Por |2017-06-08T23:12:59+00:00junio 8th, 2017|Hacking|

En el Canal de Youtube de ElevenPaths se han publicado todas las charlas que se impartieron durante el pasado Security Day 2017, en las que se hablaron de temas tan diversos como el WannaCry, la aplicación del GDPR, las tecnologías BlockChain o las nuevas tendencias en ciberinteligencia. [...]

WordPress Latch Enforcement: Cómo forzar el uso de Latch a todos los usuarios de WordPress

Por |2017-05-23T03:40:09+00:00mayo 23rd, 2017|Hacking|

La seguridad de un sistema es tan fuerte como lo es en el eslabón más débil. Esta es una frase que seguro que muchos conocéis. En un proceso de fortificación de una plataforma tomar decisiones de cuándo una medida de seguridad no es optativo es fundamental. En [...]

Una PoC de Mobile Connect con Biometría de Huellas Dactilares

Por |2017-05-22T03:34:37+00:00mayo 22nd, 2017|Hacking|

A la hora de implantar una estrategia de identidad en una organización hay que pensar en el conjunto de soluciones que permitan dotar a cada aplicación o sistema en el que hay que identificarse del máximo posible de opciones para maximizar las cuatro características que deben determinar [...]