Últimos artículos publicados sobre desarrollo

I➨ Todo aquello que un verdadero developer quiere saber: programación, lenguajes, framework, herramientas, zona geek,…

#MundoHacker: Funcionalidades que comprometen la seguridad del 2FA

2FA leak

Estoy harto de decir que el segundo factor de autenticación es el único sistema seguro que podemos tener en nuestras cuentas.

Lamentablemente, entre que sea seguro y que sea 100% seguro hay un largo trecho, y ya hace unas semanas hablaba en la intranet de mecenas de cómo el doble factor de autenticación basado en SMS era vulnerable a ataques pseudo-dirigidos que usurpaban la identidad de la víctima, aprovechándose del bajo nivel de seguridad que las operadoras ofrecen a la hora de gestionar las cuentas de sus clientes. Es más, esto está llevando al paulatino abandono del SMS como segundo factor de autenticación en favor de los tokens vía app o sistema operativo.Continuar leyendo

La transformación digital debe abordarse desde la sensatez

Charla #CanariasDigital

El otro día estaba leyendo la entrevista que le hacían a Mosiri Cabezas, directora de Estrategia Digital de Ikea España, sobre cómo afronta la multinacional (ES) la optimización de su modelo de negocio.

En ella, por supuesto, Cabezas saca pecho del mucho mimo que pone Ikea en eso de acercar la experiencia de usuario a la compra física, e incluso a la instalación de los productos en el hogar, hablando también, de paso, de los esfuerzos por reducir las barreras de entrada habituales del sector (no sé si este mueble quedará bien en mi casa) con la creación de apps de realidad aumentada y demás tecnologías disruptoras.Continuar leyendo

#TransparenciaPY XXXV: ¿Cómo funciona Patreon a nivel de ingresos para un creador de contenido?

mecenas octubre

El mes pasado no tuvimos Informe de Transparencia, aunque para suplirlo publiqué la sexta Retrospectiva Editorial, donde entre otras muchas cosas, enseñaba mi nuevo estudio y todos los dispositivos que tengo alrededor.

La razón es sencilla: Hasta casi finales de mes no cobramos las donaciones por un error que comentaré a continuación. Continuar leyendo

Los límites entre plasmar la realidad y retocarla en la fotografía móvil

foto iphone

En aquel artículo sobre cómo sacar mejores fotos con el móvil ya adelantaba un tema que es core para entender el mundo de electrónica de consumo de nuestra era: las cámaras de los smartphones se han vuelto de facto el campo de batalla de toda la industria.Continuar leyendo

La intrascendencia del hardware como vector de ataque

big hack

El 7 de marzo del 2016 publicaba por estos lares un artículo titulado “De cuando vigilar el hardware no era prioritario para la seguridad“, y en el que hacía hincapié en la debilidad que mostraba toda la cadena tecnológica al abuso de vectores de ataque que estuvieran en el propio hardware, y no como habitualmente ocurre en el software.

Las razones son varias, y aprovecho para parafrasearme, que para algo estoy en mi casa:Continuar leyendo

¿Por qué debería apuntarme?