↧
Yes, we can! (O el poder sin parangón de la NSA espiando)
Supongo que para nadie es nueva la campaña de las primeras elecciones presidenciales del actual mandatario Barack Obama. La famosa frase dio la vuelta al mundo, y para todos es fácil recordar el "Yes,...
View ArticleAyuda a tu Cálico Electrónico contra la madre del Topo
Durante esta quinta temporada, no hemos sido capaces de conseguir los sponsors necesarios para mantener funcionando Cálico Electrónico con el modelo de financiación anterior. Ya para el primer capitulo...
View Article79.400 URLs de Gmail indexadas en Google no son un leak
Ya he escrito varias veces de este comportamiento tan curioso que tienen los buscadores a la hora de indexar contenido en la base de datos. Lo he hecho con Facebook y también lo hice con WhatsApp, así...
View ArticleCaptura de claves en PLCs industriales CP1L-EM de Omron
Después de encontrarme - casi - sin buscarlo con la historia que os narré en "Tu industria en mis manos", como dice un gran amigo, no podía dejar de “pegar botonazos”, con lo que he continuado en la...
View ArticleGanó 1.000.000 $ con una inversión de 27 $ en Bitcoins
Esta mañana cuando he leído la noticia me ha dejado sorprendido, y no creo que por hacer un paper de investigación sobre criptografía se suela ganar tanto, pero a veces la fortuna te alegra la vida de...
View ArticleLinux Exploiting: Un libro para crear exploits de GNU/Linux
No es la primera vez que publico en este blog algún artículo de Blackngel, como el Confusing Acunetix Kiddies & No Limit Crawlers o el de Prescinde de tu sistema operativo... si puedes. Sus textos...
View ArticleLa NSA robó pan en la casa de San Juan ¿Quién yo? Sí, tú.
Hace no mucho un miembro de la NSA dijo públicamente que se esperaban muchas filtraciones aún, ya que sabían que Edward Snowden se había llevado miles de documentos. Es de suponer que en el momento en...
View ArticleEventos, charlas, saraos y conferencias para Noviembre
Durante este mes de Noviembre que ya tenemos comenzado también va a haber un buen número de sesiones a las que puedes apuntarte.Yo voy a estar participando en bastantes cosas, así que si os encaja...
View ArticleTiras Deili Electrónico 68 a 71 y el próximo capítulo 05x02
Hoy vamos a recuperar las últimas Tiras de prensa de Deili Electrónico que se han ido publicando a lo largo de este mes de Octubre pasado, pero antes queremos daros las gracias a todos los que habéis...
View ArticleTroyano para espiar un Android o para espiar a través de él
Para la realización de una demostración durante la grabación de un programa de Televisión sobre el espionaje a las personas decidimos comprar un troyano para terminales smartphone bastante profesional....
View ArticleMetaShield Protector, el ENS, el IBEX 35 y los líderes DLP
En el año 2008 publicamos la primera versión de FOCA. En aquel momento era una herramienta centrada en buscar fugas de información de empresas a través de los metadatos, la información oculta y los...
View ArticleOsiris SPS: Portales en la Deep Web sin usar servidores web
Cuando estuvimos trabajando en DUST-RSS, el sistema de distribución de feedsRSS utilizando P2P y PGP, una de las alternativas que estuvimos evaluando fue Osiris SPS (Serverless Portal System), ya que...
View ArticleCuidado con los Fake AV y los Rogue AV para Android
El otro día, cuando hablé del troyano profesional para Android, terminaba el artículo recordando de forma rápida algunas medidas de protección que pueden tomarse. Entre ellas, por supuesto, la de...
View ArticleHacking con buscadores en los repositorios Open Source
En la última conferencia Asegúr@IT que impartimos en Málaga participó el gran Enrique Rando con una charla sobre Hacking con Buscadores. En esa charla enseñaba trucos avanzados de cómo sacar provecho a...
View ArticleBúsqueda de dueños de números de teléfono con Infobel
Hace tiempo se generó mucha polémica alrededor del servicio de Infobel que permitía buscar, dado un número de teléfono, quién era su dueño. Tanto fue así, que al final tuvieron que quitar ese servicio...
View ArticleLas Gafas de Mike: Yo también quiero ser de mayor rockero
Durante el mes de Mayo comenzamos a colonizar las oficinas del Distrito C de Telefónica para sentarnos en algún lugar que hacer nuestro, de Eleven Paths. Los primeros días fueron un poco de acomodarse,...
View ArticleLa Mayéutica y el problema de la recta pintada píxel a píxel
Durante la semana pasada he realizado casi todas las entrevistas a l@s jóvenes que se presentaron a la prueba de selección de las becas Talentum para Eleven Paths. He de decir que el proceso ha sido...
View ArticleiPhone5S Touch ID
Por esas cosas del destino me regalaron un iPhone 5S un día antes de que se saliera a la venta en España, pero por eso de sacar tiempo para migrar los contactos, las apps, y demás cosas, no lo puse en...
View ArticlePIN Skimmer: Uso de Machine Learning para robar el PIN
Me ha llamado mucho la atención de este trabajo llamado PIN Skimmer: Inferring PINs Through the Camera and Microphone hecho por dos investigadores de la Universidad de Cambridge que han sacado ayer en...
View ArticleCálico Electrónico: Tiras Deili Electrónico 72 a 76
Hoy vamos a recuperar las últimas Tiras de prensa de Deili Electrónico que hemos publicando y queremos daros las gracias a todos los que habéis apoyado en el crowdfunding de Cálico Electrónico contra...
View Article