↧
SocialFish2.0: Nueva herramienta para concienciar contra el Phishing
Ya hemos hablado en otras ocasiones sobre el cómo medir la concienciación y la cultura de seguridad en una empresa. Es algo complejo, nada sencillo, ya que depende de las personas, depende del mimo que...
View ArticleCómo crear un servicio de reconocimiento OCR con Cognitive Services de Visión...
Mi compañero Lucas, del equipo de Ideas Locas de mi unidad, ha participado en una LUCA Talk de las que hacemos en la unidad LUCA de Big Data & AI - valga la redundancia - para explicar a...
View ArticleRootedCON 2019: Horarios, charlas, fotos y firmas @rootedcon @0xWord
Esta será la décima edición de RootedCON en Madrid, y por supuesto nosotros estaremos para apoyar estar iniciativa tan bonita que comenzó con la ilusión de un grupo de personas que luchó para sacarla...
View ArticleChema Alonso: Año UNO
El día 15 de marzo de 2018 fue el día marcado en mi calendario para abandonar este mundo. Y hacerlo a lo grande, con un mortal hacia delante desde mi monopatín mientras bajaba por una cuesta para...
View ArticleMastering iBombshell: Para tu próximo Ethical Hacking
Esta semana ha tenido lugar el CodeTalk for Developers de ElevenPaths centrado en cómo sacar partido a iBombShell, y ya lo tienes disponible en Youtube para que en cuestión de poco más de treinta y...
View ArticleY esta semana toca... @0xWord @luca_d3 @elevenpaths
Como dicta la rutina que he tomado, os dejo un sábado más la lista de eventos, cursos, conferencias, charlas, y demás citas a tener en cuenta de las que realizamos nosotros. Yo estaré de viaje por...
View ArticleUn leak en “Pipl” que weaponiza tus leaks y publica tu teléfono en Internet....
Las técnicas OSINT (Open Source Intelligence) se basan en extraer información que es pública o que está disponible públicamente. Pero no siempre quiere decir que esa información debiera ser pública. En...
View ArticlePentesting con PowerShell: Powershell Transcription, Constrained Language y...
En el blog hemos hablado de diferentes cosas relacionadas con el pentesting con Powershell. Ya hemos hablado sobre la protección de AMSI y las necesidades de hacer un bypass cuando uno está haciendo...
View ArticleThe Dirt: Dirty Business Card Reader Curricula Module
Hace un tiempo habló Chema Alonso en este blog del proyecto del equipo de Ideas Locas llamado Dirty Business Card y de cómo sacar información pública en Internet a partir de una tarjeta de visita...
View ArticleKubernetes: Cómo gestionar autorización de recursos con RBAC (Parte 1)...
El Control de Acceso Basado en Roles (Role Based Access Control - RBAC), es uno de los mecanismos que nos ofrece Kubernetes a la hora de autorizar el acceso a sus recursos (pods, nodos, secretos,...
View ArticleMañana en exclusiva en la RootedCON libro de: Arduino para Hackers: PoCs &...
No ha dado tiempo ni a ponerlo en la tienda online de 0xWord porque se ha forzado la máquina para que el libro de "Arduino para Hackers: PoCs and Hacks Just for Fun", estuviera a tiempo para la...
View Article3 Cursos online de Hacking en Abril, 2 eventos de Big Data esta semana y 1...
Ayer no me dio la vida para sacaros el post del blog, pero tenía que pasarme por el Equinox de Telefónica, preparar las diapositivas de la RootedCON para luego dar la charla y firmar los libros y...
View Article2FWB: Second Factor Web Browsing [Parte 1 de 4] "Second Channels"
Tengo la suerte de ser un "papaete" que tiene dos niñas que me vuelven loco. Son totalmente distintas, la mayor es "Mi Hacker" y la pequeña "Mi Survivor". Cada una es como es ella. No es fácil...
View Article2FWB: Second Factor Web Browsing [Parte 2 de 4] "Network Attacks"
Ya os he contado los trabajos que hemos venido haciendo con respecto a los Second Channels, ahora toca hablar de la parte de cómo protegerse contra los ataques en redes IPv4&IPv6. Ni que decir hay...
View ArticleSorry HAL: La IA supera en lectura de labios a los humanos
En la charla que dimos hace unos meses en la Fundación Telefónica sobre Ciencia Ficción e Inteligencia Artificial, realizamos una aproximación de los posibles futuros escenarios relacionados con la IA...
View Article2FWB: Second Factor Web Browsing [Parte 3 de 4] "2FWB Mobile App"
Vista la arquitectura general del sistema de Second Factor Web Browsing en el apartado anterior, vamos a ver cómo funciona el sistema con varios ejemplos. Para ello, vamos a explicar primero cuál es el...
View ArticleKubernetes: Cómo gestionar autorización de recursos con RBAC (Parte 2)...
Continuamos con nuestro artículo sobre Kubernetes y RBAC justo donde lo dejamos en la primera parte (jugando con los espacios de nombres), así que echa un vistazo al anterior post para repasar y manos...
View ArticleWhatsApp mejora la privacidad y evita el desbloqueo de contactos bloqueados...
En estos días WhatsApp habrá mejorado bastante bien la privacidad de los usuarios de la herramienta añadiendo un par de opciones bastante interesantes. Yo mantengo un artículo que actualizaré con estas...
View Article6 al 13 de Abril: Cursos, Seminarios y Conferencias de @elevenpaths @luca_d3...
Esta es la última semana antes de que lleguen las merecidas (y tardías este año) vacaciones de Semana Santa, pero aún así tenemos actividades planificadas que te dejo por aquí, como suelo hacer los...
View ArticleSocial Engineering Capture The Flag (SECTF) by @EuskalHack
Desde EuskalHack llevamos ya varios meses trabajando en la organización de la IV Edición de EuskalHack Security Congress en el que colabora desde hace años 0xWord, y al igual que en ediciones...
View Article