José Antonio's Avatar

José Antonio

@jaberme.bsky.social

Firmware and security passionate.

16 Followers  |  25 Following  |  49 Posts  |  Joined: 09.08.2024  |  1.8015

Latest posts by jaberme.bsky.social on Bluesky

El otro día me crucé en la universidad a un chaval con la camiseta de Paranoid (Black Sabbath). No está todo perdido aún.

17.05.2025 19:14 — 👍 0    🔁 0    💬 0    📌 0
FrostyGoop: Análisis del Malware ICS y la sorpresa de encontar que Golang est en el Cibercrimen Fuente de la imagen: (esta web también analiza Frosty Goop). La especulación de las últimas semanas sobre los ataques a la industria y sobretodo a la infraestructura eléctrica (algo que no es nuevo) hace que revise el trabajo que estoy realizando en el análisis de Frosty Goop. Y durante este análisis me he encontrado con aspectos curiosos. El primero es el uso de Golang.

FrostyGoop: Análisis del Malware ICS y la sorpresa de encontar que Golang est en el Cibercrimen

Fuente de la imagen: (esta web también analiza Frosty Goop). La especulación de las últimas semanas sobre los ataques a la industria y sobretodo a la infraestructura eléctrica (algo que no es nuevo)…

06.05.2025 01:34 — 👍 0    🔁 0    💬 0    📌 0
Analistas de Información: defensa de Europa En un esfuerzo conjunto, bajo el amparo de agencias de inteligencia financiadas por Europa y la Universidad de Almería, estamos creando un itinerario formativo para capacitar al personal técnico en el rol de Analistas de Información en toda Europa. Nuestro objetivo es reforzar la defensa de Europa. Tras asistir a un curso intensivo sobre geopolítica y amenazas, los estudiantes seleccionados serán formados por nosotros en Italia, siguiendo esta planificación. Los datos sensibles han sido ocultados por razones de seguridad.

Analistas de Información: defensa de Europa

En un esfuerzo conjunto, bajo el amparo de agencias de inteligencia financiadas por Europa y la Universidad de Almería, estamos creando un itinerario formativo para capacitar al personal técnico en el rol de Analistas de Información en toda Europa.…

04.05.2025 11:53 — 👍 0    🔁 0    💬 0    📌 0
Roadmap de certificaciones Fuente: Haz click en la imagen. Las certificaciones pueden ser un buen método para demostrar conocimiento. Mantener un github con proyectos, también. Publicar tus writeUps de cómo has resuelto retos o cómo has investigado en áreas interesantes para tu perfil profesional en ciberseguridad, también.

Roadmap de certificaciones

Fuente: Haz click en la imagen. Las certificaciones pueden ser un buen método para demostrar conocimiento. Mantener un github con proyectos, también. Publicar tus writeUps de cómo has resuelto retos o cómo has investigado en áreas interesantes para tu perfil profesional…

03.05.2025 17:10 — 👍 0    🔁 0    💬 0    📌 0
¿Qué nivel de seguridad nos proporciona el firmware de los procesadores de Intel? Desde hace bastante tiempo llevo revisando el software de bajo nivel de las arquitecturas. Desde routers a procesadores. Me causa especial interés la arquitectura Intel. Es la que he llevado conmigo desde que me tengo memoria. Siempre he preferido Intel. Y así ha sido desde el 80286. Quedaré mal si digo que he aparcado numerosas tareas docentes, de investigación y de análisis de malware por sentarme a recopilar y organizar toda la información al respecto de la seguridad de la UEFI de los procesadores Intel.

¿Qué nivel de seguridad nos proporciona el firmware de los procesadores de Intel?

Desde hace bastante tiempo llevo revisando el software de bajo nivel de las arquitecturas. Desde routers a procesadores. Me causa especial interés la arquitectura Intel. Es la que he llevado conmigo desde que me…

02.05.2025 12:26 — 👍 0    🔁 0    💬 0    📌 0
El bloqueo judicial de sitios: ¿una herramienta eficaz? El ransomware se ha convertido en una de las principales amenazas del mundo digital. Lo que antes eran ataques aislados hoy son operaciones coordinadas, con estructuras empresariales, modelos de afiliación y canales de negociación con las víctimas. Estos grupos no solo cifran datos: paralizan hospitales, interrumpen cadenas de suministro y extorsionan a gobiernos y empresas de todos los tamaños.

El bloqueo judicial de sitios: ¿una herramienta eficaz?

El ransomware se ha convertido en una de las principales amenazas del mundo digital. Lo que antes eran ataques aislados hoy son operaciones coordinadas, con estructuras empresariales, modelos de afiliación y canales de negociación con las…

01.05.2025 17:10 — 👍 0    🔁 0    💬 0    📌 0
Ransomware: la industria delictiva que no deja de crecer es un problema social. El ransomware se ha consolidado como una de las amenazas cibernéticas más destructivas y lucrativas de nuestro tiempo. Ya no hablamos de ataques aislados, sino de una industria digital altamente organizada, orquestada por grupos criminales que operan como empresas transnacionales del delito. En mayo de 2021, el ataque al oleoducto Colonial Pipeline obligó a paralizar el suministro de combustible en buena parte de Estados Unidos, y el Departamento de Justicia lo clasificó como terrorismo.

Ransomware: la industria delictiva que no deja de crecer es un problema social.

El ransomware se ha consolidado como una de las amenazas cibernéticas más destructivas y lucrativas de nuestro tiempo. Ya no hablamos de ataques aislados, sino de una industria digital altamente organizada, orquestada…

01.05.2025 16:28 — 👍 0    🔁 0    💬 0    📌 0
Código y seguridad de la memoria. La seguridad en la gestión de memoria es un problema persistente que ha afectado a la industria del software durante décadas. Se estima que más del 65% de las vulnerabilidades críticas en el software de propósito general tiene su origen en fallos de seguridad en memoria, lo que ha permitido desde infecciones masivas de malware hasta ataques dirigidos contra infraestructuras críticas.

Código y seguridad de la memoria.

La seguridad en la gestión de memoria es un problema persistente que ha afectado a la industria del software durante décadas. Se estima que más del 65% de las vulnerabilidades críticas en el software de propósito general tiene su origen en fallos de seguridad en…

30.01.2025 19:50 — 👍 0    🔁 0    💬 0    📌 0
Uso de la IA generativa en tareas de malware reversing: defensa. La inteligencia artificial generativa ha comenzado a ocupar un lugar relevante en el análisis de malware, especialmente como herramienta auxiliar para las fuerzas y cuerpos de seguridad del Estado en su lucha contra el cibercrimen organizado. La creciente sofisticación de las amenazas, como el ransomware y otros tipos de malware, ha desbordado los enfoques tradicionales de ciberseguridad. Aquí es donde la IA puede marcar la diferencia: no como una solución mágica, sino como un catalizador para acelerar y mejorar la capacidad de respuesta.

Uso de la IA generativa en tareas de malware reversing: defensa.

La inteligencia artificial generativa ha comenzado a ocupar un lugar relevante en el análisis de malware, especialmente como herramienta auxiliar para las fuerzas y cuerpos de seguridad del Estado en su lucha contra el cibercrimen…

07.01.2025 07:38 — 👍 0    🔁 0    💬 0    📌 0

De las mejores cafeteras que he tenido.

06.01.2025 19:16 — 👍 1    🔁 0    💬 0    📌 0
I Jornadas de Ciberseguridad: Ciberdefensa y Seguridad Nacional. El 22 de enero se va a celebrar, en la Universidad de Almería, las I Jornadas de Ciberseguridad: Ciberdefensa y Seguridad Nacional. Durante las jornadas se van a debatir asuntos que nos afectan como Sociedad y que impactan severamente en la vida digital que está cada vez más anidada en cada uno de nosotros. Descubriremos que hay organismos estatales que convierten nuestra protección en su desvelo, pues aunque la red nos da muchas facilidades también es cierto que nos expone sobremanera.

I Jornadas de Ciberseguridad: Ciberdefensa y Seguridad Nacional.

El 22 de enero se va a celebrar, en la Universidad de Almería, las I Jornadas de Ciberseguridad: Ciberdefensa y Seguridad Nacional. Durante las jornadas se van a debatir asuntos que nos afectan como Sociedad y que impactan…

04.01.2025 16:52 — 👍 0    🔁 0    💬 0    📌 0

Madurar es entender que los bulos también los lanza la ultra izquierda. No me seáis sectarios.

03.01.2025 19:48 — 👍 0    🔁 0    💬 0    📌 0

....odiamos....

28.12.2024 17:02 — 👍 1    🔁 0    💬 0    📌 0
Post image 28.12.2024 17:01 — 👍 1    🔁 0    💬 0    📌 0

Es fácil en Almería ;) aprovecho para mandarte un abrazo muy grande desde Almería y desearte felices fiestas :)

25.12.2024 21:29 — 👍 0    🔁 0    💬 0    📌 0
Post image Post image

Almería, cuna de luces y sueños, tu mar borda la costa con sus dedos de espuma, tus aguas espejo del cielo, tus honduras guardan el alma de mil civilizaciones.Ciudad de sol eterno y tierra dorada, tu brisa acaricia las almas errantes y el susurro del mar canta historias olvidadas.

25.12.2024 21:26 — 👍 0    🔁 0    💬 0    📌 0
Post image Post image

Almeria es preciosa.

25.12.2024 19:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
La última barrera de nuestra privacidad (II). La privacidad, en la era digital, ha sido invadida por tecnologías que prometen mejorar la seguridad, pero que simultáneamente erosionan nuestra autonomía. La implementación masiva de herramientas como el reconocimiento facial refleja no solo avances técnicos, sino también un modelo de poder que redefine las relaciones entre ciudadanos, gobiernos y corporaciones. Este fenómeno, profundamente explorado en el libro "La era del capitalismo de la vigilancia…

La última barrera de nuestra privacidad (II).

La privacidad, en la era digital, ha sido invadida por tecnologías que prometen mejorar la seguridad, pero que simultáneamente erosionan nuestra autonomía. La implementación masiva de herramientas como el reconocimiento facial refleja no solo avances…

25.12.2024 17:49 — 👍 0    🔁 0    💬 0    📌 0
Preview
Impacto de la IA en la Innovación y Seguridad Empresarial El avance vertiginoso de la inteligencia artificial generativa ha traído consigo una disrupción (como me gusta esta palabra) sin precedentes en la manera en que concebimos la creatividad y la propiedad del conocimiento. En mi blog, en entradas como La última barrera de nuestra privacidad o Cuando los LLM decidan por nosotros, ya he tratado temas sobre cómo la IA desafía nuestros principios éticos y legales más fundamentales.

Impacto de la IA en la Innovación y Seguridad Empresarial

El avance vertiginoso de la inteligencia artificial generativa ha traído consigo una disrupción (como me gusta esta palabra) sin precedentes en la manera en que concebimos la creatividad y la propiedad del conocimiento. En mi blog, en…

24.12.2024 18:42 — 👍 0    🔁 0    💬 0    📌 0
Preview
Máquinas Microarquitectónicas Informales(µWM): técnica emergente con potenciales implicaciones en seguridad y ofuscación de código. Pueden entenderse como construcciones de código que permiten realizar computaciones a través de efectos secundarios y conflictos entre entidades microarquitectónicas como son los predictores de saltos y cachés. Estas arquitecturas operan utilizando eventos no observables por las herramientas anti-ofuscación convencionales, lo que las hace ideales para la ofuscación de malware. Pueden usarse para realizar actividades fuera del modelo de seguridad. Además, dado que el estado actual de una arquitectura informal no se encuentra en la memoria regular sino que está codificado en el estado de los componentes microarquitecturales, las herramientas forenses tradicionales no pueden utilizarse para estudiar estas arquitecturas informales.

Máquinas Microarquitectónicas Informales(µWM): técnica emergente con potenciales implicaciones en seguridad y ofuscación de código.

Pueden entenderse como construcciones de código que permiten realizar computaciones a través de efectos secundarios y conflictos entre entidades microarquitectónicas…

22.12.2024 23:16 — 👍 0    🔁 0    💬 0    📌 0
Post image 13.12.2024 19:38 — 👍 1    🔁 0    💬 0    📌 0

Te haces mayó

06.12.2024 13:49 — 👍 0    🔁 0    💬 0    📌 0
Privacidad en la Era Digital En un mundo marcado por la digitalización tan acelerada, las políticas de privacidad han evolucionado (aunque de manera dispar y no tan rápido como la digitalización) para responder a la creciente preocupación sobre el manejo de los datos personales. Desde finales del siglo XX las políticas de privacidad han reflejado tanto avances tecnológicos como una mayor sensibilidad regulatoria y social. Siempre para dar respuesta a avances como el comercio electrónico y a la protección de datos.

Privacidad en la Era Digital

En un mundo marcado por la digitalización tan acelerada, las políticas de privacidad han evolucionado (aunque de manera dispar y no tan rápido como la digitalización) para responder a la creciente preocupación sobre el manejo de los datos personales. Desde finales del…

03.12.2024 11:53 — 👍 0    🔁 0    💬 0    📌 0
Preview
Volver a casa: Una experiencia inolvidable en mi alma mater (UGR). Cátedra Telefónica – UGR. Regresar a la Universidad de Granada, mi alma mater, para impartir una conferencia sobre los Fundamentos de seguridad de hardware y TPM 2.0 ha sido una experiencia profundamente significativa. No solo fue una oportunidad para compartir conocimiento, sino también para reconectar con la institución que marcó los inicios de mi trayectoria profesional. En el marco de la Cátedra Telefónica-UGR sobre IA, Ciberseguridad y Sociedad Cognitiva…

Volver a casa: Una experiencia inolvidable en mi alma mater (UGR). Cátedra Telefónica – UGR.

Regresar a la Universidad de Granada, mi alma mater, para impartir una conferencia sobre los Fundamentos de seguridad de hardware y TPM 2.0 ha sido una experiencia profundamente significativa. No solo fue…

30.11.2024 08:53 — 👍 0    🔁 0    💬 0    📌 0

¿Confidential Computing o Cryptographic Computing? El Futuro de la Computación Segura.

En un mundo donde los datos son el nuevo oro, proteger su privacidad y seguridad se ha…

http://elquijotedigital.com/2024/11/26/confidential-computing-o-cryptographic-computing-el-futuro-de-la-computacion-segura/

26.11.2024 10:54 — 👍 1    🔁 0    💬 0    📌 0

Saludos de Almería y de aquel Plymouth

19.11.2024 04:01 — 👍 0    🔁 0    💬 0    📌 0

La Perspectiva Disruptiva de los Chiplets y su Implicación en la IA

En el mundo de la tecnología, a veces surge una innovación que no solo redefine cómo hacemos las cosas, sino que nos…

http://elquijotedigital.com/2024/11/17/la-perspectiva-disruptiva-de-los-chiplets-y-su-implicacion-en-la-ia/

17.11.2024 18:37 — 👍 1    🔁 0    💬 0    📌 0

+1 por lo de BITTER KAS, cuando lo pido me miran raro, con lo weno que está.

16.11.2024 19:25 — 👍 0    🔁 0    💬 0    📌 0

Pero qué puta mierda es esta, nos salimos de twitter porque no queremos MIERDAS de disputas políticas y resulta que tenemos lo peor ahora aquí. idos a tomar por saco panda de sipotes.

16.11.2024 19:02 — 👍 1    🔁 0    💬 0    📌 0

Ya contarás qué tal en el nuevo centro.

16.11.2024 14:50 — 👍 0    🔁 0    💬 0    📌 0

@jaberme is following 16 prominent accounts