Una de las noticias del día ha sido, sin duda, la monumental metedura de pata de Apple en la autentificación de usuarios en Mac OS X. Resumido de manera muy simple, es posible autentificarse como un usuario con la cuenta bloqueada haciendo varios intentos con una clave en blanco. El problema es que, precisamente, una de las cuentas bloqueadas en Mac OS X es la de “root”, el todopoderoso superusuario.
<--more-->
10 años de VoIP2Day: Así fue mi experiencia
Noviembre es ya una fecha marcada en el calendario de muchas personas ya que es la época en las que se organiza el VoIP2Day. Este año el evento ha celebrado su décimo aniversario, ha estrenado localización y no nos lo hemos querido perder, por lo que hemos asistido por primera vez como patrocinadores. A pesar de que he asistido al evento a nivel de visitante en diversas
La ponencia de Jon Mikel Omagogeaskoa en Tour ASLAN de Vitoria-Gasteiz, entre las mejores valoradas por profesionales y empresas
Cuando te apasiona tu trabajo hay pocas cosas que supongan tanta alegría e ilusión como escuchar a empresas que te trasladan su satisfacción o ver cómo las soluciones que has diseñado resuelven con éxito los retos que te han planteado. Recibir el reconocimiento de profesionales, colegas del sector, o compañías TI, es una de ellas.
<–more–>
Licencias de software libre BSD y Facebook, una combinación arriesgada
¿Alguna vez te has planteado qué ocurre si desarrollas un software sobre alguna herramienta de código libre que acarrea licencias restrictivas? Muchas veces los desarrolladores se atienen a las limitaciones de las librerías o framework que usan en sus desarrollos, pero es posible que en caso de litigio les deparen alguna que otra sorpresa.
La realidad de KRACK: la vulnerabilidad de las redes WiFi WPA2
A principios de esta semana saltaba la noticia como una bomba: el protocolo utilizado en la práctica totalidad de conexiones WiFi de todo el mundo, WPA2, había sido vulnerado.
En las primeras horas, como por desgracia es cada vez más habitual con cualquier tipo de noticia, el sensacionalismo se apoderó de las redes sociales y de muchas cabeceras de diarios digitales: estamos en peligro.
<--more-->
Agenda tecnológica: diciembre de 2017
Una máscara impresa en 3D podría engañar a FaceID del iPhone X
Normalmente, siempre recomendamos tomar con mucha cautela las noticias de un origen poco reputado que se reproducen por Internet con una velocidad pasmosa y dan lugar a uno de los riesgos más extendidos de nuestros días: los bulos. Al fin y al cabo, son una manera más de conseguir visitas y, por tanto, rentabilidad para quien los publica gracias a su publicidad. Existen en Internet auténticos imperios del bulo y
Agujeros en la cara oculta de Internet: nueva vulnerabilidad en la red Tor
Parece que el mundo de la seguridad informática no pasa por su mejor momento. O al menos la popularización de Internet y su incursión en nuestras vidas hace que este tipo de noticias tenga una relevancia mucho mayor.
<--more-->
Hace apenas unos días, el investigador de seguridad italiano Filippo Cavallarin, CEO de We Are Segment,










