Quantcast
Channel: Un informático en el lado del mal
Browsing all 4199 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Privacidad y desinformación: ¿Es así como pagamos Internet? (Part 1 de 2)

Hace unos años me obligaron a leer un libro llamado Los guardianes de la libertad de Noam Chomsky y Edward S. Herman. No lo elegí yo, me obligaron. Por los libros que suelo leer, sinceramente, creo que...

View Article


Image may be NSFW.
Clik here to view.

Privacidad y desinformación: ¿Es así como pagamos Internet? (Parte 2 de 2)

En la primera parte de este artículo dejamos colgada una pregunta que posiblemente a muchos puede dejar intranquilos. La cuestión es si estamos aceptando un grado de desinformación como forma de...

View Article


Image may be NSFW.
Clik here to view.

EvilSSDP: Cómo poner dispositivos maliciosos en la red en un ejercicio de Red...

El año pasado presentamos en BlackHat Europe 2019 una herramienta llamada HomePwn. A finales de 2018 estuve estudiando un poco el funcionamiento del protocolo SSDP. Un protocolo que sirve para que las...

View Article

Image may be NSFW.
Clik here to view.

Hidden Networks: Nueva versión para detectar redes ocultas en tu empresa

Ha pasado ya algo de tiempo desde que publicamos aquí la primera versión de esta prueba de concepto llamada Hidden Networks. Como recordaréis, su idea principal (la cual está desarrollada en...

View Article

Image may be NSFW.
Clik here to view.

Raspberry Pi Zero para "Makers": 6 PoCs & Hacks Just for Fun (3 de 3)...

Y para acabar esta serie dedicada a los "Makers", os traigo dos proyectos más que son de lo más interesantes. El primero de ellos para que los que habéis jugado en las primeras consolas de juegos, en...

View Article


Image may be NSFW.
Clik here to view.

Un directo en Instagram con Salva Espín y un Lobezno Digital

Para hoy viernes os traigo algunas cosas variadas. En primer lugar os dejo un directo de Instagram al que me invitó Salva Espín, es genial dibujante de cómics que vale para todo. Lo mismo te hace un...

View Article

Image may be NSFW.
Clik here to view.

Cómo evitar que Google utilice tu red WiFi en sus servicios de localización

Este no es un tema nuevo, pero he de reconocer que a mí, personalmente, me pasó desapercibido y quería compartirlo con vosotros. Se trata de "cómo evitar que Google utilice tu red WiFi en sus servicios...

View Article

Image may be NSFW.
Clik here to view.

AirPods Pro: Unas pruebas en casa de Safety & Security (II de III) Cómo te...

Hoy que he sacado algo de tiempo os escribo la segunda parte de esta serie, donde os voy a hablar de un tema de "Safety" que me preocupa bastante. Y es que el coste de estos AirPods Pro es muy alto, y...

View Article


Image may be NSFW.
Clik here to view.

La estafa de la Venta Fraudulenta explota durante el Confinamiento

Durante las últimas dos semanas he recibido por mi cuenta de MyPublicInbox comunicaciones de cinco casos de Venta Fraudulenta. Es decir, de personas que han comprado online en un supuesto e-commerce...

View Article


Image may be NSFW.
Clik here to view.

AirPodSpy: Cómo te pueden vigilar por tus Apple AirPods

El otro día, en la segunda parte del artículo que estoy escribiendo sobre AirPods Pro: Safety & Security os hablé de un descubrimiento que había hecho sobre el funcionamiento de Find My iPhone para...

View Article

Image may be NSFW.
Clik here to view.

CrackMapExec: Una navaja suiza para el pentesting (1 de 2)

CrackMapExec es una herramienta conocida por muchos. Para otros puede ser una gran desconocida, pero creo que si la prueban la verán potencial. Es una de esas herramientas que aporta, pero que también...

View Article

Image may be NSFW.
Clik here to view.

CrackMapExec: Una navaja suiza para el pentesting (2 de 2)

Vamos a continuar la segunda parte de este artículo, viendo alguna cosa más que podemos realizar en un Ethical Hacking de un sistema Windows utilizando CrackMapExec. En esta parte vamos a ver cómo...

View Article

Image may be NSFW.
Clik here to view.

MyPublicInbox: Algunos Perfiles Públicos del mundo del Emprendimiento y la...

El proyecto de MyPublicInbox acaba de cumplir siete mese de vida la semana pasada, pero no para de crecer a buen ritmo, lo que nos llena de energía para seguir trabajando en hacer cada día una mejor...

View Article


Image may be NSFW.
Clik here to view.

Yesterday & Today: Unos vídeos para el "weekend" de cosas que hemos hecho y...

Hoy sábado, puente de San Isidro en Madrid, os traigo unos vídeos que he recopilado del pasado, además de unos vídeos que tenemos de esta semana que han hecho mis compañeros de ElevenPaths. Son...

View Article

Image may be NSFW.
Clik here to view.

El cuento de "La princesita de ocho piernas"

Hoy, cuando me he sentado a escribir el post diario de El lado del mal no quería ponerme a escribir de algo profesional. Tengo tres artículos rondando mi cabeza sobre temas técnicos y profesionales,...

View Article


Image may be NSFW.
Clik here to view.

Cómo te pueden hackear cuentas de Whatsapp usando el buzón de voz

Algo que sabes, algo que tienes y algo que eres. Estas son las tres categorías de las que se sirven los sistemas para autenticar a un usuario, es decir, el proceso por el cual la identidad que está...

View Article

Image may be NSFW.
Clik here to view.

Skeleton Key: Cómo poner una clave maestra en el Domain Controller en Windows...

La técnica que hoy se muestra en el artículo no es nueva, pero podemos decir que para muchos será desconocida. Este técnica tiene grandes frases cómo: “Todas las puertas de tu Active Directory quedan...

View Article


Image may be NSFW.
Clik here to view.

Contratar hackers profesionales para hackear WhatsApp, la universidad y...

Durante muchos años he hablado de los que confunden hackers con cibercriminales, y he publicado a lo largo de los años artículos del tipo "Buscas criminales, no hackers", en el que he publicado algunos...

View Article

Image may be NSFW.
Clik here to view.

Piratas Informáticos Éticos Certificados (PIEC) "for Hire"

Si ayer os hablaba de una web que ofrecía servicios de espiar WhatsApp,cambiar notas de la universidad, hackear Facebook en un minuto, y demás servicios profesionales de hacking, hoy os traigo otra...

View Article

Image may be NSFW.
Clik here to view.

Aplicaciones prácticas de Docker en ciberseguridad: Contenedores para...

Continuamos con nuestra serie de artículos donde vamos publicando diferentes herramientas relacionadas con la ciberseguridad, eso sí, siempre con Docker como eje principal. En el primer artículo de...

View Article
Browsing all 4199 articles
Browse latest View live