Me llegó este SMS. Llamé y la grabé hasta el final. No es un intento de trolear, ser gracioso o hacer perder el tiempo al atacante, sino de escucharle, entender la estafa, métodos y argumentos usados.
www.linkedin.com/pulse/llamada-al-número-de-un-sms-con-transferencia-falsa-de-los-santos-9u1de
Posts by Sergio de los Santos
No solo no conseguimos todavía que sea sencilla la gestión de contraseñas o la identidad... sino que lo estamos haciendo tan rematadamente mal, que la cuestión se ha convertido en un meme recurrente en sí mismo.
Dos ejemplos.
En estos tiempos en los que escribir cuesta menos (gracias a la IA) y leer cada vez más (por tanto estímulo), recordemos que el hábito de leer, escribir y explicar nos ayuda a profundizar y desarrollar un espíritu más crítico.
No me gusta la nostalgia, porque los tiempos cambian y así debe ser. El pasado no es mejor, solo distinto. Pero sí que pienso que la historia debe ser referente para lo bueno y lo malo.
No existía como tal el like ni el concepto de viralidad ni la IA. La mayor parte de las veces no conocía el impacto, solo el esfuerzo de producirlas y algún comentario devuelto. Lo disfruté mucho.
Escribí 3 o 4 boletines a la semana durante casi 8 años. Suponía una enorme exposición a un público muy especializado. Con picos menores o mayores, una-al-día contaba de media con 40.000 suscriptores solo por email.
Hoy hace 20 años que escribí la primera una-al-día. No era el comienzo de mi carrera en ciberseguridad (empecé a finales del 2000) pero sí que lo considero el inicio de una etapa acelerada de aprendizaje. Explicar siempre ayuda a entender. Hilo¬
Por cierto, ya sabes que tienes la versión del libro de WSL gratis en githhub.com/ssantosv, y una versión más reciente de pago en Amazon.
www.amazon.es/gp/product/B...
Llevaba un tiempo como rumor, y algunos pocos lo tenían, pero yo no. En algún punto de agosto de 2025 se hizo oficial. WSL ya tiene interfaz gráfica para configurar el fichero .wslconfig. Es un pequeño paso, pero muy cómodo. Si no lo tienes, “wsl --update” y busca WSL settings.
Con comentarios como este de Gonzalo (quien le conoce lo entiende), pues ya estaría.
Muchas gracias. Un orgullo... y una responsabilidad :).
Según el proyecto de cultura popular y literatura "Dentro del monolito", mi novela Marrón cobalto, se encuentra entre las "10 obras españolas poco conocidas que podrían codearse sin complejo alguno con los mejores títulos extranjeros."
Minuto 17:30.... ¡Gracias!
www.youtube.com/watch?v=AwEg...
¿Acaso tu trabajo es destruir tu empresa?
Así lo plantea la industria: ¿Debemos resignarnos a aceptar que nuestro trabajo es poner en riesgo la empresa (abriendo adjuntos, pinchando enlaces...) una y otra vez con cada paso, a costa de ganarnos el sueldo?
www.elespanol.com/malaga/opini...
Así que, por ahora, solo en Amazon:
📕Castellano: amazon.es/dp/B0FW4131WB
📘Inglés: www.amazon.es/dp/B0FW437SNC
En esencia, una pequeña gran mejora. Se mantiene un libro ágil, práctico y ligero.
La licencia se mantiene libre, pero voy a tardar un tiempo en publicarlo gratuitamente en mi github (donde también podéis encontrar la librería py4WSL github.com/ssantosv/py4... )
...
* Añadidas funcionalidades como lectura de memoria USB en WSL.
* Añadidos algunos aspectos de seguridad. * Eliminadas referencias obsoletas.
* La portada sigue siendo lo mejor del libro (de mi hijo, cuando tenía apenas 14 años).
Novedades:
* Corregidos errores, erratas y creo que con mejores explicaciones.
* Actualizados muchos de los comandos y funciones nuevas.
* Mejoradas las imágenes que se veían mal.
...
Casi no da tiempo, pero he publicado la versión 2510 (octubre de 2025) del libro: WSL Handbook. Guía práctica definitiva para Windows Subsystem for Linux.
Detalles abajo ¬
Vaya si ha calado el asunto del malware para Windows que se descargaba desde Xubuntu. Pero creo, después de un pequeño análisis técnico, que es bastante usable para entender cómo funciona buena parte del malware actual. Se podría dar una clase. Aquí el texto.
www.linkedin.com/feed/update/...
La ciberseguridad empezó a importar, de verdad al mercado, hace relativamente poco.
Si te molan estas historias sobre la evolución de la ciberseguridad y el malware moderno, tienes más en:
0xword.com/libros/204-m...
En estos días F5 ha perdido un 10% de su valor en bolsa. Pero esto es un efecto que se ha observado más tarde en todas las compañías. Si sufren un ataque, bajan inmediatamente en bolsa. Parece lógico, pero no siempre fue así.
Eran otros tiempos. En 2020, cuando FireEye/Mandiant fue atacado, cayó en bolsa inmediatamente un 13%. Cuando se supo que fue a causa de Solarwinds, esta perdió un 40% en bolsa en varios días, en los que Mandiant se recuperaba gracias a su labor ayudando al resto de afectados.
Persistía en el sitio más visible del registro (CurrentVersion/Run). Nada de APTs, expertos, ni técnicas sofisticadas. Era tan simple que se pensó que debía ser una excusa. Al parecer la infección ocurrió en un portátil de empleado.
¿Cómo le entraron? Dijeron que con Qaz. Por aquel entonces, ese troyano era un malware común, detectado, clásico y sencillo: se ponía a oír en un puerto (7597), avisaba de la IP al atacante y un cliente se conectaba a él.
Se supone que robaron la joya de la corona: el código fuente de Windows. ¿Por qué no importó? El día que abría portadas del CNNMoney, Microsoft subía en bolsa un 5%. La ciberseguridad (palabra que no existía como tal) les era extraña a los inversores o al mercado. No se entendía.
A la empresa que protege a muchas otras (F5) le han robado el código. ¿A quién le ocurrió lo mismo hace 25 años? A Microsoft. Entraron hasta la cocina y apareció en los titulares de CNN el 27 de octubre de 2000. Fue con un troyano ridículo. Pero a nadie le importó el tema. Hilo¬
Se echa en falta una narrativa en ciberseguridad que hable claro y no infantilice al usuario ni mitifique al atacante.
Un teatro del miedo donde el usuario solo está invitado como víctima y culpable.
www.elespanol.com/malaga/opini...
Aunque lo más probable es que sea una bravuconada, esperamos que no vaya a más...
Nota original (aunque no estoy muy de acuerdo con el enfoque):
www.newsweek.com/hackers-issu...
Un grupo de atacantes (algunos coincidentes con los que les están chantajeando ahora) podían haber comprometido sistemas Salesforce internos de Google. ¿Añadimos una quíntuple extorsión? Señalar personalmente a investigadores de la campaña.
Sobre la extorsión concreta, no se tiene constancia de que se hayan robado bases de datos relevantes o importantes de Google en los últimos tiempos. Lo que sí parece es que todo está relacionado con una alerta de seguridad de Google emitida hace unas semanas.