↧
Techies Titans o "El Macbook Retina de Wonder Girl en 2014"
Como sabéis, me mola eso de ver las series y buscar los fallos. Y como lo que más veo son series de Superhéroes, pues suelo estar atento a lo que no cuadra. Porque el que una persona vuele, eche fuego...
View ArticleXencrypt: Evasión en Windows 10 con Powershell usando cifrado AES
Los investigadores Xentrooy y SecForce han publicado un crypter en Powershell. Es un proyecto bastante nuevo, ya que si se ve el Github consta de pocos días. Llamó mi atención, ya que todo lo que es...
View ArticleEntrevista a Felix Brezo de @ElevenPaths
Durante estas navidades, Felix Brezo y Yaiza Rubio publicaron el "Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas", y aprovechando esta ocasión he querido hacer una entrevista a...
View ArticleDel Apple II al Apple IIgs o como un genio (Steve Wozniak) se empeñó en...
Esta Microhistoria pretende ser un homenaje al que posiblemente sea el mejor ordenador que representa la cultura hacker, la serie Apple II. Esta primera parte de una serie de dos artículos, comienza en...
View ArticleAgenda de actividades para la semana que viene
Ayer no me dio la vida para dejaros un post que llevaros al RSS. Muchas cosas en la agenda. Muchas obligaciones que cumplir. Pero hoy, volviendo a la rutina del blog, os dejo la lista de actividades...
View ArticleUn test con 8 e-mails para ver si eres capaz de detectar los ataques de...
A día de hoy, más del 90% de los ataques a empresas que sufren robo de datos con herramientas APT, robo de identidades, o extorsiones mediante malware, sigue teniendo una fase de entrada por el correo...
View ArticleBlog personal de Chema Alonso sobre sus cosas
Hoy estaba a punto de saltarme la publicación del post. He tenido un día intenso y sigo metido en mil proyectos, mil cosas del trabajo, mil cosas que pasan por mi cabeza, y publicar en el post ha...
View ArticleSharpRDP: Movimiento lateral con RDP en un Ethical Hacking
El movimiento lateral es algo que siempre interesa a un pentester y a un equipo de Red Team. Los investigadores buscan nuevas técnicas y nuevas formas de hacerlo. Se puede estar al día en algunos...
View ArticleMamá, Papá, tenemos que hablar de Qustodio
Cuando era adolescente, e incluso antes, soñaba con tener todos los discos de mi grupo favorito. Pero como os podéis imaginar, no podía tenerlos todos ya que aún no estaban las plataformas digitales de...
View ArticleSkillpipe: Un CVE sobre cómo eliminar las marcas de agua
Desde tiempos remotos, la escritura ha sido un medio de comunicación útil para plasmar aquello que el individuo ha querido reflejar en determinados instantes del tiempo. Memorias, palabras con...
View ArticleFear the FOCA: CodeTalk For Developers sobre FOCA @Fear_the_FOCA
Ayer, nuestros compañeros de Fran Ramirez y Ioseba Palop - main FOCA contributor - publicó un CodeTalk For Developers sobre nuestra querida FOCA, que como sabéis es Open Source desde hace algún tiempo....
View ArticleLas actividades para la semana que viene
Como todos los fines de semana, os traigo la lista de eventos para la semana próxima. Donde las citas importantes son la RSA en San Francisco, donde estarán nuestros compañeros de ElevenPaths un año...
View ArticleCómo configurar un Remote Mouse en tu iPhone para controlar tu MacOS y no...
Hace tiempo que vengo utilizando el mismo equipo para trabajar. Un MacBook Propre-Retina. De los que NO llevan USB-C y no hay que ponerles cien mil millones de adaptadores para conectarles cosas tan...
View ArticleDel Apple II al Apple IIgs o cómo un genio (Steve Wozniak) se empeñó en...
En la primera parte de este artículo hemos hablado de sólo algunas de las cientos de anécdotas y curiosidades que han rodeado la creación del mítico Apple II. En esta nueva entrega, vamos a centrarnos...
View ArticleHacking Trick: Bypass de Políticas de Grupo (GPO) en Windows 10
Recientemente se ha publicado un truco para hacer un bypass de GPO (Group Policy Objetcs -Políticas de Grupo). El propio funciona en políticas locales y en políticas aplicadas por un administrador de...
View ArticleMicrosoft y Telefónica: Nueva región de Microsoft Azure en España
Ayer fue el día en el que se hizo público el trabajo que llevamos realizando tanto en Microsoft como en Telefónica para tener una región de Microsoft Azure en España, lo que supone poder disponer de...
View ArticleSmart WiFi Living App: Tu red WiFi en Movistar+
Esta semana, no solo hemos lanzando el Mando vocal Movistar + con botón Aura y hemos hecho público el acuerdo con Microsoft para tener una región de Azure en España, y si eres cliente de Movistar +...
View ArticleDel Apple II al Apple IIgs o cómo un genio (Steve Wozniak) se empeñó en...
Y llegamos al final de este artículo que al final se ha llevado tres entradas completas. La historia de un ordenador como Apple II que rompió todos los moldes y se convirtió en el referente de los...
View ArticleEventos para la semana del 1 al 8 de marzo de 2020
Esta semana ya me toca volver a dar una charla, así que este mismo lunes estaré en Ontinyent (Valencia) para participar en unos seminarios de Ciberseguridad. Pero luego, regreso para estar el día 5 en...
View ArticleTodo por hacer. Todo por elegir.
Este viernes quedamos a comer mi amigo Rodol y yo. Nada especial. Un menú del restaurante chino al que íbamos los viernes cuando estábamos trabajando en Informática 64. Podríamos haber ido a comer a...
View Article