↧
Privacidad y desinformación: ¿Es así como pagamos Internet? (Part 1 de 2)
Hace unos años me obligaron a leer un libro llamado Los guardianes de la libertad de Noam Chomsky y Edward S. Herman. No lo elegí yo, me obligaron. Por los libros que suelo leer, sinceramente, creo que...
View ArticlePrivacidad y desinformación: ¿Es así como pagamos Internet? (Parte 2 de 2)
En la primera parte de este artículo dejamos colgada una pregunta que posiblemente a muchos puede dejar intranquilos. La cuestión es si estamos aceptando un grado de desinformación como forma de...
View ArticleEvilSSDP: Cómo poner dispositivos maliciosos en la red en un ejercicio de Red...
El año pasado presentamos en BlackHat Europe 2019 una herramienta llamada HomePwn. A finales de 2018 estuve estudiando un poco el funcionamiento del protocolo SSDP. Un protocolo que sirve para que las...
View ArticleHidden Networks: Nueva versión para detectar redes ocultas en tu empresa
Ha pasado ya algo de tiempo desde que publicamos aquí la primera versión de esta prueba de concepto llamada Hidden Networks. Como recordaréis, su idea principal (la cual está desarrollada en...
View ArticleRaspberry Pi Zero para "Makers": 6 PoCs & Hacks Just for Fun (3 de 3)...
Y para acabar esta serie dedicada a los "Makers", os traigo dos proyectos más que son de lo más interesantes. El primero de ellos para que los que habéis jugado en las primeras consolas de juegos, en...
View ArticleUn directo en Instagram con Salva Espín y un Lobezno Digital
Para hoy viernes os traigo algunas cosas variadas. En primer lugar os dejo un directo de Instagram al que me invitó Salva Espín, es genial dibujante de cómics que vale para todo. Lo mismo te hace un...
View ArticleCómo evitar que Google utilice tu red WiFi en sus servicios de localización
Este no es un tema nuevo, pero he de reconocer que a mí, personalmente, me pasó desapercibido y quería compartirlo con vosotros. Se trata de "cómo evitar que Google utilice tu red WiFi en sus servicios...
View ArticleAirPods Pro: Unas pruebas en casa de Safety & Security (II de III) Cómo te...
Hoy que he sacado algo de tiempo os escribo la segunda parte de esta serie, donde os voy a hablar de un tema de "Safety" que me preocupa bastante. Y es que el coste de estos AirPods Pro es muy alto, y...
View ArticleLa estafa de la Venta Fraudulenta explota durante el Confinamiento
Durante las últimas dos semanas he recibido por mi cuenta de MyPublicInbox comunicaciones de cinco casos de Venta Fraudulenta. Es decir, de personas que han comprado online en un supuesto e-commerce...
View ArticleAirPodSpy: Cómo te pueden vigilar por tus Apple AirPods
El otro día, en la segunda parte del artículo que estoy escribiendo sobre AirPods Pro: Safety & Security os hablé de un descubrimiento que había hecho sobre el funcionamiento de Find My iPhone para...
View ArticleCrackMapExec: Una navaja suiza para el pentesting (1 de 2)
CrackMapExec es una herramienta conocida por muchos. Para otros puede ser una gran desconocida, pero creo que si la prueban la verán potencial. Es una de esas herramientas que aporta, pero que también...
View ArticleCrackMapExec: Una navaja suiza para el pentesting (2 de 2)
Vamos a continuar la segunda parte de este artículo, viendo alguna cosa más que podemos realizar en un Ethical Hacking de un sistema Windows utilizando CrackMapExec. En esta parte vamos a ver cómo...
View ArticleMyPublicInbox: Algunos Perfiles Públicos del mundo del Emprendimiento y la...
El proyecto de MyPublicInbox acaba de cumplir siete mese de vida la semana pasada, pero no para de crecer a buen ritmo, lo que nos llena de energía para seguir trabajando en hacer cada día una mejor...
View ArticleYesterday & Today: Unos vídeos para el "weekend" de cosas que hemos hecho y...
Hoy sábado, puente de San Isidro en Madrid, os traigo unos vídeos que he recopilado del pasado, además de unos vídeos que tenemos de esta semana que han hecho mis compañeros de ElevenPaths. Son...
View ArticleEl cuento de "La princesita de ocho piernas"
Hoy, cuando me he sentado a escribir el post diario de El lado del mal no quería ponerme a escribir de algo profesional. Tengo tres artículos rondando mi cabeza sobre temas técnicos y profesionales,...
View ArticleCómo te pueden hackear cuentas de Whatsapp usando el buzón de voz
Algo que sabes, algo que tienes y algo que eres. Estas son las tres categorías de las que se sirven los sistemas para autenticar a un usuario, es decir, el proceso por el cual la identidad que está...
View ArticleSkeleton Key: Cómo poner una clave maestra en el Domain Controller en Windows...
La técnica que hoy se muestra en el artículo no es nueva, pero podemos decir que para muchos será desconocida. Este técnica tiene grandes frases cómo: “Todas las puertas de tu Active Directory quedan...
View ArticleContratar hackers profesionales para hackear WhatsApp, la universidad y...
Durante muchos años he hablado de los que confunden hackers con cibercriminales, y he publicado a lo largo de los años artículos del tipo "Buscas criminales, no hackers", en el que he publicado algunos...
View ArticlePiratas Informáticos Éticos Certificados (PIEC) "for Hire"
Si ayer os hablaba de una web que ofrecía servicios de espiar WhatsApp,cambiar notas de la universidad, hackear Facebook en un minuto, y demás servicios profesionales de hacking, hoy os traigo otra...
View ArticleAplicaciones prácticas de Docker en ciberseguridad: Contenedores para...
Continuamos con nuestra serie de artículos donde vamos publicando diferentes herramientas relacionadas con la ciberseguridad, eso sí, siempre con Docker como eje principal. En el primer artículo de...
View Article