↧
Todos los cómics de superhéroes de Jerry Finger en @0xWord
Si has seguido este blog durante un tiempo, ya sabrás que comenzamos a publicar las nuevas aventuras de los superhéroes de Jerry Finger, centrados en tres colecciones que siguen vivas y que poco a poco...
View ArticleCómo un "skater" salvó el Security Innovation Day de ElevenPaths en 2013...
Un viaje está lleno de etapas. Y llegar al destino no es tan importante como hacer el camino. Y vivir los buenos y malos momentos. Hoy os voy a contar una Microhistoria que no sé si es de la historia...
View ArticlePassword Spraying: Cómo funcionan estos ataques a tu identidad digital
Hace un año saltó a la fama este tipo de técnica llamada Password Spraying. Desconocida para el gran público, pero utilizada por muchos para atacar organizaciones, para atacar servicios web, Active...
View ArticleEntrevista a la Doctora Marta Beltrán, coordinadora del Grado en Ingeniería...
Hoy os traigo una entrevista con Marta Beltrán, que fue mi profesora en la URJC cuando después de haber hecho la Ingeniería Técnica de Informática de Sistemas en la EUI-UPM, me apunté a hacer la...
View ArticleRaspberry Pi, Machine Learning & Teachable Machine: Cómo detectar si lleva...
En estos tiempos complicados que nos ha tocado vivir es cuando más que nunca tenemos que utilizar todos los recursos que tengamos a nuestro alcance para resolver los problemas que más nos afectan y...
View ArticleCursos Online de Hack By Security para Junio @hackbysecurity
Comenzando el mes de Junio, se van a realizar dos Cursos Online de HackBySecurity que comienzan el día 3 y 9 de Junio para los que queráis formaros en Ethical Hacking, Pentesting y Seguridad en Cloud,...
View ArticleWake On Lan como canal de control para Botnets
A finales del año pasado, hubo un ransomware que provocó dolores de cabeza a muchas personas en nuestra península. “Ryuk”, que así se llama ese malware, afectó a grandes empresas, a pequeñas y a...
View Article4º Encuentro Virtual en @0xWord, un CodeTalk 4 Devs & 11Paths Radio con Qustodio
Este año hemos acelerado todo lo que tiene que ver con contenido digital, encuentros virtuales, webcasts, webinars, podcasts, etcétera. La tecnología nos ha permitido poder continuar disfrutando de...
View ArticleConexión Segura: Cómo activar la protección de tu conexión y revisar las...
Hace ya un tiempo que lanzamos para los clientes de Movistar un servicio en el que habíamos estado trabajando mucho en ElevenPaths, se trata de un servicio que intenta mitigar el número de amenazas a...
View ArticleCómo enumerar información del Active Directory sin dejar "huella" en el...
En muchas ocasiones no le dedicamos el tiempo adecuado a la enumeración de objetos, usuarios, características, propiedades, etcétera. Esto es algo importante en un ejercicio de Red Team o en un...
View ArticleMyPublicInbox: Hackers, Músicos, Periodistas y Artistas @mypublicinbox1 @0xWord
Cada cierto tiempo os traigo una pequeña actualización de cómo está yendo el proyecto de MyPublicInbox, con algunas novedades en cuanto a nuevas características, y algunos de los nuevos perfiles...
View ArticleNuevo libro de "Open Source INTelligence (OSINT): Investigar personas e...
Desde hoy tenemos ya disponible a la venta el nuevo libro de 0xWord que han escrito Vicente Aguilera y Carlos Seisdedos dedicado a las técnicas de Open Source INTelligence (OSINT) centradas en la...
View ArticleGitHub Dorks: Buscando "Trufas" en GitHub usando TrufleHog & GitRob
El teletrabajo está demostrado que puedes ser más eficiente para las empresas de lo que la mayoría de las organizaciones pensaba hasta hace unos meses. Pero también puede traer consigo un incremento de...
View ArticleLa base de datos de WhatsApp en iPhone sigue sin cifrar, y estamos en 2020
Durante muchos años y posts, he escrito recopilando las técnicas que existen para Espiar WhatsApp, y cómo se debe Fortificar WhatsApp a Prueba de Balas. Hemos ido viendo las evoluciones de seguridad de...
View ArticleLa estafa de las inversiones en BitCoin que usa la imagen de Dani Rovira,...
Hace tiempo que se habló de esta estafa, pero recientemente han vuelto a invertir en campañas de anuncios en los principales medios de comunicación para engañar a más gente. La estafa es que hacen...
View ArticleLas 50 "mejores" conferencias de Chema Alonso @chemaalonso
Ayer no llegué a publicar el post de El lado del mal, pero no es porque no estuviera trabajando. Estuve trabajando y mucho desde muy temprano, que es cuando más disfruto yo de ciclos de computación de...
View ArticleCuándo un Bypass de UAC en Windows es un "Bug" o una "Feature"
El artículo de hoy lo escribo por algunas razones, las cuales comentaré en breve. El punto para reflexionar es: ¿Qué es un bypass deUAC? Para muchos una técnica desprestigiada en un Ethical Hacking,...
View ArticleApple sigue usando empresas externas para analizar las conversaciones...
En una dura carta enviada por Thomas Le Bonniec el 20 de mayo de 2020 (hace menos de un mes) a las autoridades de protección de datos en Europa (EU y EFTA), este advertía de la violación de privacidad...
View Article¡Todos contra IBM! o cómo la empresa Compaq venció (con la ayuda de amigos)...
En la fantástica y maravillosa serie “Halt Catch and Fire”, la cual está basada sutilmente en la historia de Compaq (sobre todo en su primera temporada), se muestra una de las mayores hazañas de...
View ArticleCómo optimizar el canal Wifi desde tu TV con la Living App de SmartWifi en...
Una de las características que afecta al rendimiento de las conexiones en una red WiFi es la elección de un canal WiFi poco saturado. Cada red WiFi emite en un canal, que es una fracción del espectro...
View Article