↧
Cursos, Eventos y Conferencias para este Septiembre 2013
Comienza la nueva temporada después del verano, ya que solo quedan algunos para disfrutar de vacaciones durante este mes de Septiembre. Lo siento, se acabó lo que se daba. Ya muchas jornadas continuas...
View ArticleBloqueo de conexiones autenticadas desde la red TOR
La red TOR fue creada para garantizar anonimato y privacidad en Internet. Algo, que visto lo que está sucediendo en los últimos tiempos parece que ya no es tan así. Estas características de privacidad...
View ArticleLa NSA prefiere hackear routers y switches para espiar(te)
No sé ni cuantas veces he visto conferencias de hacking de routers, switches, cámaras de vídeo-vigilancia o impresoras.... y yo he llegado a jugar hasta con sensores de temperatura. Todas ellas tienen...
View Article¿Por qué lo hacen así los buscadores? ¿Por qué?
Entiendo cómo una URL puede acabar en conocimiento de Google aún cuando los dueños del sitio web al que pertenece esa dirección hayan expresado de forma explícita en su fichero robots.txt que no...
View ArticleRetos Hacking: Criptoreto 2 de Criptored y Ekoparty 2013
Ayer se hicieron públicos dos retos de seguridad más que interesantes. El primero de ellos es el Criptoreto número 2 que proponen Alfonso Muñoz y Jorge Ramió como continuación del CriptoReto anterior....
View Article0wn3d! (o cómo la NSA mató el espíritu de Internet)
Tras ver todas las filtraciones publicadas recientemente sobre las acciones realizadas en la red por la agencia de espionaje norte-americana, creo sinceramente que la NSA ha matado el espíritu de...
View ArticleRecuperar mensajes borrados en Skype
Hace no demasiado he leído el artículo en DragonJar sobre cómo realizar un análisis forense a una aplicación Skype utilizando una pequeña utilidad llamada Skype Forensic. Este programa busca los...
View ArticleEntrevista a LUN4T1C0, un ex-defacer
Entre los lectores de El lado del mal he encontrado a mucha gente amante del mundo de la informática, con diferentes aproximaciones y motivaciones. A aquellos que creo que tienen una historia que...
View Article¡Y dale! - o pídeme por Facebook que hackee para ti -
No sé ya ni cuantas veces he publicado y contado que este tipo de peticiones no son para hackers sino para criminales, pero aún así he seguido recibiendo un buen número de ellas. Algunas, incluso...
View ArticleBuscando en robots.txt lo que está prohibido encontrar
Otra de las características que me sorprenden de los buscadores es que indexen los robots.txt. Ya os he contado muchas veces que el hacking driven by robots es algo de lo más común y la FOCA analiza...
View ArticleSmartcities: Cómo parar el tráfico de Moscú con porno
Hace poco en una reunión recordé el hackeo que tuvo lugar hace ya unos años en un sistema de televisión publicitario de Moscú... que tuvo su gracia y fue un aviso para el futuro. Para que estéis...
View ArticleFacebook tiene problemas con la indexación en Google
Muchas veces he expresado que no me parece nada claro la forma en la que los buscadores como Google o Bing piden a los webmasters que le indiquen si quieren que se indexe o no su contenido. Me parece...
View ArticleEl virus de la NSA
Largo se ha hablado del infame Virus de la Policía al que La Policía persiguió. Un esquema ransomware que bloquea la computadora exigiendo que se haga un pago de una cantidad de dinero por haber sido...
View ArticleCon Google Chrome o Firefox tu iP local está expuesta
Las técnicas de WebBrowsing Fingerprinting pueden estar contentas al poder añadir otro punto de información importante a los datos que recolectan de un cliente. En este caso funciona en Google Chrome...
View ArticleHackers, Hacktivistas & Ciber-Criminales en los media
En los medios de comunicación se suele identificar siempre a los hackers como cualquiera con capacidad de saltarse la seguridad de un sitio, y si lo hace para cometer actos delictivos parece que les...
View Article¡Cuidado no te infecte un archivo TXT!
Supongo que todos estáis acostumbrados al sistema de utilización de nombres de archivo con extensiones. Esa forma tan curiosa de identificar el contenido de un determinado fichero por medio de una...
View ArticleEl interés del mundo en la seguridad de WhatsApp
Ayer se cumplían 8 meses desde que, sin hacer mucho ruido los primeros días, pusimos up & running el servicio de recuperación de mensajes borrados de WhatsApp en Recover Messages - aunque no lo...
View ArticleEn la cola del Apple Store para comprar un iPhone 5S
Sí, digo un iPhone 5S, porque dicen que la S es por "Seguridad" en contra de lo que dicen de iPhone 5C, que es por "Colores". Realmente yo sigo pensando que la S la siguen usando por "Speed" y la C...
View ArticleNuevo Código Penal: Evita ser una "web de enlaces"
Esta mañana, tras madrugar un montón, me he topado con la noticia de que la reforma del Código Penal en España ha pasado el trámite de ser debatida en el Congreso de los Diputados sin problemas, y que...
View ArticleDenunciar a un acosador en Facebook, Twitter o WhatsApp
Las redes sociales como Facebook o Twitter tienen herramientas para bloquear y denunciar usuarios, pero su control acaba cuando la cuenta es eliminada del sistema. Facebook o Twitter NO llevan sus...
View Article