lunes, noviembre 20, 2023
martes, junio 06, 2023
Transferencia de archivos privados con Tranxfer y marcados contra filtraciones con Shaadow.io
- Protección del Secreto Empresarial con Shaadow.io
- Shaadow.io: Encuentra al miembro de tu equipo que filtra la información
- Cómo poner una marca oculta Shaadow.io a los documentos IMPRESOS que entregas para saber quién lo filtró
- Cómo poner una marca oculta Shaadow.io a la documentación que te piden las empresas para saber quién no la protegió bien
Ahora enviar archivos seguros y marcarlos para detectar posibles fugas de información es más fácil e intuitivo. Solo tienes que acceder al panel principal de Tranxfer, e introduce los destinatarios, el asunto y el mensaje del correo electrónico, en la parte izquierda del interfaz.
Hecho esto, ya se puede enviar la transferencia pulsando sobre el botón de “Enviar de forma segura” y le llegará una notificación por correo electrónico a todos los destinatarios. Los usuarios, cómo emisores, podrán acceder a la trazabilidad de la transferencia y ver todos los movimientos que están haciendo los destinatarios.
aaa
Puedes ver en este vídeo cómo funciona el proceso completo y paso a paso del marcado de archivos con la tecnología Shaadow.io en Tranxfer. Y si quieres integrar Shaadow.io en tu plataforma, o en tus procesos de control de información, en proyectos DLP, GDPR, o detección de fugas de datos o enemigos internos, no dudes en ponerte en contacto con nosotros. Escríbeme, y yo te ayudo con el proceso completo.
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: DLP, documentación, fuga de datos, fuga de información, Fugas de Datos, GDPR, leak, Privacidad, Shaadow, wikileaks
miércoles, julio 07, 2021
Conferencia de "Cómo los cibercriminales van a por tu negocio", una entrevista en la radio y un Tiktok.
Figura 2: Cómo los cibercriminales van a por tu negocio
Figura 3: Entrevista en Catalunya Radio durante el MWC 2021
@chema_alonso Descubrir al traidor de tu equipo que filtra los documentos confidenciales al enemigo. https://shadow.io ##leaks ##ciberseguridad ##hacking ##privacidad
♬ Mistery (Mistery) - Yoko Tai
Publicado por
Chema Alonso
a las
6:31 a. m.
0
comentarios
Etiquetas: cibercrimen, esteganografía, fuga de información, Fugas de Datos, fugas de información, Seguridad Informática, wikileaks
domingo, julio 04, 2021
Shaadow: Encuentra al miembro de tu equipo que filtra la información
La historia reciente está llena de casos de este tipo que en algunos momentos han puesto en jaque la seguridad nacional de ciertos países, creado conflictos políticos, inestabilidad, etc. como algunas de las consecuencias más graves. El ya sobradamente conocido escándalo del Watergate (en la década de los setenta) o los papeles de Panamá (año 2016) son algunos de los más llamativos, pero puede ocurrir a todos los niveles y suponen un problema muy grande a nivel de pérdidas si hablamos desde el punto de vista empresarial.
Documentos filtrados de tu empresas
Al cambiar la tecnología de la que disponemos, lo han hecho también los métodos para conseguir información privilegiada. Ya no hablamos de ese hombre con gabardina larga que se mantiene en la sombra de una columna de aparcamiento para no revelar su identidad mientras charla con unos periodistas, sino del envío de correos electrónicos con documentos adjuntos que con un solo clic pasan a estar en posesión de una persona que quizás no debiera tenerlos.
Shaadow es una plataforma SaasS que ofrece la posibilidad de marcar esa información de tal manera que, si se publica, o se filtra, podría afectar a nuestro negocio. El proceso, como se puede ver en el vídeo de la Figura 4, es muy sencillo: se sube el documento a la plataforma, se escribe cuáles van a ser esas marcas de agua invisibles para cada una de las personas a las que se quiere distribuir (de forma digital o impresa) y se descargan los documentos ya marcados. Pero lo bueno viene ahora.
Pongamos que uno de esos receptores filtra el documento a la prensa. Aparece en nuestro ordenador el artículo con una foto del documento, y nos la descargamos. Transformamos esa imagen en un documento PDF, volvemos a la plataforma de Shaadow, subimos el nuevo documento y, en cuestión de segundos, nos devolverá un mensaje con la marca invisible correspondiente a ese ya no tan anónimo "Garganta Profunda".
Al principio de este artículo hablábamos de casos que tuvieron un impacto muy grande y de los que aún se habla a día de hoy por la importancia de los hechos, pero uno ocurrió hace cincuenta años y el otro, aunque más reciente, fue hace cinco. Se puede pensar que en estos últimos años y con todo el tema de la pandemia y del teletrabajo, las cosas serían más seguras, y nada más lejos de la realidad.
Publicado por
Chema Alonso
a las
9:29 a. m.
2
comentarios
Etiquetas: ciberseguridad, fuga de información, Fugas de Datos, fugas de información, innovación, leak, Office, PDF, Seguridad Informática, wikileaks
viernes, octubre 23, 2015
"Wikilix": Un aventura de Astérix & Obélix inspirada en Wikileaks
![]() |
Figura 2: Obélix enamorado de Falbalá |
![]() |
Figura 3: Uno de los muchos banquetes |
![]() |
Figura 4: El Papiro del César |
![]() |
Figura 5: Exposición del álbum 36 de Astérix |
Publicado por
Chema Alonso
a las
12:01 a. m.
2
comentarios
Etiquetas: Cómics, Curiosidades, Snowden, wikileaks
martes, octubre 20, 2015
¿He sido hackeado? Un Bolt para Sinfonier y 3.000 USD
![]() |
Figura 2: Fichero JSON de respuesta con datos de una filtración |
![]() |
Figura 3: Detalle de una fuga de información con el lugar donde se ha producido. 421 GB de fugas de información. |
![]() |
Figura 5: Sinfonier Community Contest '15 |
Publicado por
Chema Alonso
a las
12:01 a. m.
4
comentarios
Etiquetas: Eleven Paths, JSON, Sinfonier, wikileaks
martes, agosto 04, 2015
ECHELON: El Gran Proyecto de Espionaje Global de Señales (SIGINT)
![]() |
Figura 2: A la izquierda el periodista Duncan Campbell en una manifestación contra el espionaje masivo de comunicaciones |
![]() |
Figura 3: Sitio web del periodista Duncan Campbell dedicado a Echelon |
![]() |
Figura 4: The eavesdroppers de 1977 |
![]() |
Figura 5: En naranja las estaciones de SIGINT del proyecto FORNSAT (ECHELON) |
![]() |
Figura 6: Centros de control del programa ECHELON |
Publicado por
Chema Alonso
a las
12:01 a. m.
12
comentarios
Etiquetas: ciberespionaje, legalidad, Privacidad, SIGINT, Voip, wikileaks
jueves, julio 09, 2015
Las escuchas telefónicas de la NSA a Angela Merkel, Helmut Kohl y Gerhard Schröder
![]() |
Figura 1: Las escuchas teléfonicas de la NSA a Angela Merkel, Helmut Kohl y Gerhard Schröder |
![]() |
Figura 2: NSA Signals Intelligence |
![]() |
Figura 3: Números de teléfono usados como selectores de búsqueda |
![]() |
Figura 4: Detalles de la filtración publicada por Wikileaks |
![]() |
Figura 5: Un documento filtrado por Wikileaks sobre el espionaje a Angela Merkel relativo a la crisis de Grecia |
Publicado por
Chema Alonso
a las
7:48 a. m.
3
comentarios
Etiquetas: 2G, 3G, ciberespionaje, fuga de datos, GPRS, GSM, Hacking, Privacidad, UMTS, Voip, wikileaks
miércoles, junio 24, 2015
La NSA espió a los presidentes de Francia según Wikileaks
![]() |
Figura 1: La NSA espió a los presidentes de Francia según Wikileaks |
![]() |
Figura 2: Los selectores de espionaje de los presidentes y ministros franceses |
![]() |
Figura 3: Documentos de reporte de espionaje de conversaciones a presidentes de Francia |
![]() |
Figura 4: Documento filtrado de conversación espiada relativa al conflicto en Palestina |
Publicado por
Chema Alonso
a las
7:27 a. m.
7
comentarios
Etiquetas: ciberespionaje, Fugas de Datos, GSM, legislación, Privacidad, SS7, wikileaks
viernes, junio 19, 2015
Snowden Doc Search: Una Base de datos con todos los documentos filtrados por Edward Snowden
![]() |
Figura 1: Snowden Doc Search: BBDD con docs filtrados por Edward Snowden |
![]() |
Figura 2: Buscador de documentos. Resultados para GSM |
![]() |
Figura 3: Ficha con datos relativos a un documento filtrado por Edward Snowden |
Publicado por
Chema Alonso
a las
12:01 a. m.
0
comentarios
Etiquetas: ciberspionaje, GSM, Hacking, IPv6, Privacidad, wikileaks
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...