↧
Hacking in your life: Jugando con los “encuentra-cosas” en el mundo BLE o...
Llevamos tiempo trabajando con varios proyectos en Ideas Locas, el departamento de pre-innovación del área CDO de Telefónica. Hay uno del que esperamos pronto daros novedades, aunque será después del...
View ArticleCrossLinked: Extracción y enumeración de nombres de empleados con técnicas de...
Una etapa fundamental en cualquier autditoría de seguridad es la recolección de información sobre el objetivo o sobre cualquier cosa interesante que esté relacionada con el objetivo final. Cuanta más...
View ArticleiBombShell: Evolución desde la primera a la versión v03.b
Desde el equipo de Ideas Locas seguimos trabajando en iBombShell, nuestra herramienta de post-explotación para los proyectos de Ethical Hacking. En esta ocasión os venimos a anunciar la liberación de...
View ArticleDos años sin ti. Dos años contigo. #ChesterBennington #linkinpark
Yo me enteré unos días después. No presté mucha atención a la noticia cuando salió. Solo una estrella del rock más que había perdido los papeles y se había suicidado. El 20 de Julio. Hace dos años....
View ArticleDos eventos en "Santiago", un concierto por la cara y vacaciones
Esta es la última semana que voy a estar escribiendo en el blog. Luego pararé durante el mes de Agosto - salvó algún post esporádico que me dé por escribir si estoy motivado y con tiempo - al igual que...
View ArticleSMOLPION Symbiote: Cómo atacar equipos con un troyano físico [Parte 1 de 2]
Ahora el bloquear tu equipo al salir de la oficina no te salvará. Ya sea de un inocente ataque David Hasselhof o de la peligrosa infección con un RAT (Remote Administration Tool) pues hasta ahora una...
View ArticleSMOLPION Symbiote: Cómo atacar equipos con un troyano físico [Parte 2 de 2]
Tras describir el proyecto de SMOLPION Symbiote en la primera parte de este artículo y ver tanto cómo funciona con Arduino y Raspebrry Pi, vamos con a continuar con el apartado de explicar cómo...
View ArticleCómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 1 de...
La seguridad en el mundo de las tecnologías informáticas tienen una importancia brutal en la transformación digital de la empresas.. Cada día aparecen nuevas vulnerabilidades descubiertas por...
View ArticleCómo construir un medidor ambiental para el CPD con Raspberry Pi [Parte 2 de...
Tras terminar todo el proceso descrito en la primera parte de este artículo, ya tendremos una versión funcional de la plataforma de BBDD que podremos administrar desde la web. Vamos a ver en esta parte...
View ArticleFood for Thought: Treinta libros que alimentaron mi mente (Parte 2)
Como ya os conté, he sido un lector voraz en mi juventud, y hoy en día la lectura sigue siendo parte de mi vida. A principios de año os dejé diez libros que alimentaron mi mente, y hoy voy a aprovechar...
View ArticleRock & Hack: Cursos Online, Charlas de Hacking, Eventos, Festivales y...
Estas leyendo este post, pero yo sigo de vacaciones. Sin embargo, no quería dejar pasar la oportunidad de dejaros el calendario de actividades que tenemos en el mes de Agosto. Tenéis Cursos Online,...
View ArticleUn día cualquiera. Desde un lugar cualquiera. A cualquier hora.
Escribir se convirtió en un placer. Me gusta. Me hace sentir bien. Me sire de terapia personal esconder cosas entre las letras. A veces no es para eso. A veces es para guardar con cariño los detalles...
View ArticleAtari y el código morse insertado en el código de Centipede para detectar...
No hay nada mejor que una buena anécdota o curiosidad de la informática, ahora que estamos en pleno verano y podemos disfrutar mejor de ellas más relajados/as tomando algo fresquito allá dónde estéis...
View ArticleF.A.Q.s malignas sobre: Másters, Ciclos formativos y orientaciones académicas
Son muchos los correos que he recibido este último mes - y siento no haber podido contestarlos - sobre la elección de un Máster, la elección de un ciclo formativo, la elección de qué estudiar y en...
View Article¿Has recibido un e-mail que dice que tienen tu contraseña? Pues probablemente...
Este tipo de estafa ha sido una de las recurrentes durante los últimos meses. Mucha gente se ha puesto en contacto conmigo preguntándome por cómo actuar con este tipo de mensajes de correo electrónico,...
View ArticleFood for Thought: Treinta libros que alimentaron mi mente (Parte 3)
Aún estamos de verano en España, y seguro que alguno de vosotros tiene aún días libres que gastar por delante. Yo voy a volver poco a poco al blog, pero sin mucha presión durante el mes de Agosto, así...
View ArticleAsí fue la conferencia que hice con Mi Hacker para presentar AURA a los...
Era finales del año 2017, el mes de Noviembre en un encuentro de empleados de Telefónica. Aura todavía no se había puesto en producción en ninguno de los países, y yo tenía que dar una charla para...
View ArticleMis camisetas en @0xWord: Evil:ONE, Fear the FOCA, Soy Maligno, Profesor...
Antes de irme de vacaciones ya os había dicho en uno de los artículos que me había hecho un par de camisetas nuevas. En concreto hemos hecho una de Cálico Electrónico y otra del Profesor Alonso. La...
View ArticleCVE-2019-14969: Escalada de privilegios en Windows Server 2016 a través de...
El mundo de las vulnerabilidades no descansa. Agosto va pasando, pero el mundo de la ciberseguridad sigue y sigue. Me he parado a revisar algunas de las que van saliendo y me ha llamado la atención,...
View Article9 y 10 de Septiembre en Madrid: Gestión, Digitalización, Ciberseguridad &...
No será hasta el mes de Septiembre que vuelva a preparar una conferencia. A principios de mes voy a participar en un programa de televisión con unos amigos y dar mi primera conferencia de esta última...
View Article