Quantcast
Channel: Un informático en el lado del mal
Browsing all 4199 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

SocialFish2.0: Nueva herramienta para concienciar contra el Phishing

Ya hemos hablado en otras ocasiones sobre el cómo medir la concienciación y la cultura de seguridad en una empresa. Es algo complejo, nada sencillo, ya que depende de las personas, depende del mimo que...

View Article


Image may be NSFW.
Clik here to view.

Cómo crear un servicio de reconocimiento OCR con Cognitive Services de Visión...

Mi compañero Lucas, del equipo de Ideas Locas de mi unidad, ha participado en una LUCA Talk de las que hacemos en la unidad LUCA de Big Data & AI - valga la redundancia - para explicar a...

View Article


Image may be NSFW.
Clik here to view.

RootedCON 2019: Horarios, charlas, fotos y firmas @rootedcon @0xWord

Esta será la décima edición de RootedCON en Madrid, y por supuesto nosotros estaremos para apoyar estar iniciativa tan bonita que comenzó con la ilusión de un grupo de personas que luchó para sacarla...

View Article

Image may be NSFW.
Clik here to view.

Chema Alonso: Año UNO

El día 15 de marzo de 2018 fue el día marcado en mi calendario para abandonar este mundo. Y hacerlo a lo grande, con un mortal hacia delante desde mi monopatín mientras bajaba por una cuesta para...

View Article

Image may be NSFW.
Clik here to view.

Mastering iBombshell: Para tu próximo Ethical Hacking

Esta semana ha tenido lugar el CodeTalk for Developers de ElevenPaths centrado en cómo sacar partido a iBombShell, y ya lo tienes disponible en Youtube para que en cuestión de poco más de treinta y...

View Article


Image may be NSFW.
Clik here to view.

Y esta semana toca... @0xWord @luca_d3 @elevenpaths

Como dicta la rutina que he tomado, os dejo un sábado más la lista de eventos, cursos, conferencias, charlas, y demás citas a tener en cuenta de las que realizamos nosotros. Yo estaré de viaje por...

View Article

Image may be NSFW.
Clik here to view.

Un leak en “Pipl” que weaponiza tus leaks y publica tu teléfono en Internet....

Las técnicas OSINT (Open Source Intelligence) se basan en extraer información que es pública o que está disponible públicamente. Pero no siempre quiere decir que esa información debiera ser pública. En...

View Article

Image may be NSFW.
Clik here to view.

Pentesting con PowerShell: Powershell Transcription, Constrained Language y...

En el blog hemos hablado de diferentes cosas relacionadas con el pentesting con Powershell. Ya hemos hablado sobre la protección de AMSI y las necesidades de hacer un bypass cuando uno está haciendo...

View Article


Image may be NSFW.
Clik here to view.

The Dirt: Dirty Business Card Reader Curricula Module

Hace un tiempo habló Chema Alonso en este blog del proyecto del equipo de Ideas Locas llamado Dirty Business Card y de cómo sacar información pública en Internet a partir de una tarjeta de visita...

View Article


Image may be NSFW.
Clik here to view.

Kubernetes: Cómo gestionar autorización de recursos con RBAC (Parte 1)...

El Control de Acceso Basado en Roles (Role Based Access Control - RBAC), es uno de los mecanismos que nos ofrece Kubernetes a la hora de autorizar el acceso a sus recursos (pods, nodos, secretos,...

View Article

Image may be NSFW.
Clik here to view.

Mañana en exclusiva en la RootedCON libro de: Arduino para Hackers: PoCs &...

No ha dado tiempo ni a ponerlo en la tienda online de 0xWord porque se ha forzado la máquina para que el libro de "Arduino para Hackers: PoCs and Hacks Just for Fun", estuviera a tiempo para la...

View Article

Image may be NSFW.
Clik here to view.

3 Cursos online de Hacking en Abril, 2 eventos de Big Data esta semana y 1...

Ayer no me dio la vida para sacaros el post del blog, pero tenía que pasarme por el Equinox de Telefónica, preparar las diapositivas de la RootedCON para luego dar la charla y firmar los libros y...

View Article

Image may be NSFW.
Clik here to view.

2FWB: Second Factor Web Browsing [Parte 1 de 4] "Second Channels"

Tengo la suerte de ser un "papaete" que tiene dos niñas que me vuelven loco. Son totalmente distintas, la mayor es "Mi Hacker" y la pequeña "Mi Survivor". Cada una es como es ella. No es fácil...

View Article


Image may be NSFW.
Clik here to view.

2FWB: Second Factor Web Browsing [Parte 2 de 4] "Network Attacks"

Ya os he contado los trabajos que hemos venido haciendo con respecto a los Second Channels, ahora toca hablar de la parte de cómo protegerse contra los ataques en redes IPv4&IPv6. Ni que decir hay...

View Article

Image may be NSFW.
Clik here to view.

Sorry HAL: La IA supera en lectura de labios a los humanos

En la charla que dimos hace unos meses en la Fundación Telefónica sobre Ciencia Ficción e Inteligencia Artificial, realizamos una aproximación de los posibles futuros escenarios relacionados con la IA...

View Article


Image may be NSFW.
Clik here to view.

2FWB: Second Factor Web Browsing [Parte 3 de 4] "2FWB Mobile App"

Vista la arquitectura general del sistema de Second Factor Web Browsing en el apartado anterior, vamos a ver cómo funciona el sistema con varios ejemplos. Para ello, vamos a explicar primero cuál es el...

View Article

Image may be NSFW.
Clik here to view.

Kubernetes: Cómo gestionar autorización de recursos con RBAC (Parte 2)...

Continuamos con nuestro artículo sobre Kubernetes y RBAC justo donde lo dejamos en la primera parte (jugando con los espacios de nombres), así que echa un vistazo al anterior post para repasar y manos...

View Article


Image may be NSFW.
Clik here to view.

WhatsApp mejora la privacidad y evita el desbloqueo de contactos bloqueados...

En estos días WhatsApp habrá mejorado bastante bien la privacidad de los usuarios de la herramienta añadiendo un par de opciones bastante interesantes. Yo mantengo un artículo que actualizaré con estas...

View Article

Image may be NSFW.
Clik here to view.

6 al 13 de Abril: Cursos, Seminarios y Conferencias de @elevenpaths @luca_d3...

Esta es la última semana antes de que lleguen las merecidas (y tardías este año) vacaciones de Semana Santa, pero aún así tenemos actividades planificadas que te dejo por aquí, como suelo hacer los...

View Article

Image may be NSFW.
Clik here to view.

Social Engineering Capture The Flag (SECTF) by @EuskalHack

Desde EuskalHack llevamos ya varios meses trabajando en la organización de la IV Edición de EuskalHack Security Congress en el que colabora desde hace años 0xWord, y al igual que en ediciones...

View Article
Browsing all 4199 articles
Browse latest View live