↧
ATTPwn en el Red Team Village de DefCon 28 Safemode & 8dot8 Las Vegas
Ya hemos hablado bastante de ATTPwn en este blog. Es el resultado del estudio y análisis que hemos ido haciendo en estos últimos meses de la matriz ATT&CK de MITRE. Una forma de ordenar el...
View ArticleMeta-aprendizaje con GPT-3: Aprender a sumar leyendo o a escribir código...
En el equipo de Ideas Locas nos encanta hacer proyectos y trabajar con tecnologías de Inteligencia Artificial. Dentro de este tan amplio campo, los servicios cognitivos de NLP (Natural Language...
View ArticleLas criptodivisas y los delitos de financiación del terrorismo y el blanqueo...
La semana pasada funcionarios de diferentes agencias gubernamentales estadounidenses (HSI, FBI y el RSI) incautaron los fondos de varios cientos de direcciones de criptomonedas como parte de una amplia...
View ArticleCómo activar el Modo Promiscuo de red en Raspberry Pi
Un factor importante a tener en cuenta a la hora de utilizar una Raspberry Pi en proyectos de auditorias en redes, ya sea WiFi o Ehternet , es comprobar si la tarjeta de red - en nuestro ejemplo la...
View ArticleCanjea tus Tempos de MyPublicInbox por libros de 0xWord @MyPublicInbox1...
Durante este verano hemos estado trabajando mucho en 0xWord y en MyPublicInbox para tener muchas novedades. Hoy os cuento otra que hemos estado trabajando a sugerencia de algunos Perfiles Públicos de...
View ArticleCursos Online de Ciberseguridad y Hacking en HackBySecurity para Septiembre...
Y con Septiembre llaga la vuelta al cole, y para el área de Ciberseguridad y Hacking, los compañeros de HackBySecurity van a realizar tres Cursos Online que comenzarán los días 3, 11, y 16 de...
View ArticleEntrevista con Idoia Salazar, coautora del libro “El Mito del Algoritmo:...
Hoy, aprovechando la publicación del nuevo libro de "El Mito del Algoritmo: cuentos y cuentas de la inteligencia artificial", tenemos una entrevista con Idoia Salazar, que es presidenta, cofundadora, y...
View ArticleCómo funcionan los ataques de DDoS usando "Amplificación DNS" con consultas...
El uso del protocolo UDP (User Datagram Protocol) para el envío de consultas DNS posibilita el utilizar este servicio para realizar ataques distribuidos de denegación de servicio (DDoS) hacia otros...
View ArticleEl último pensamiento del día
Cuando duermo me echo un brazo por encima de la cabeza. Sí, me han dicho que no es bueno porque desequilibra la clavícula si duermes con el brazo encima de la cabeza. Pero es como duermo. La manía me...
View ArticleLas tiras de Cálico Electrónico en verano
Comenzamos en el mes de Julio a publicar las tiras de Cálico Electrónico que ahora está dibujando con mucho arte y estilo Blowearts, y hemos mantenido el ritmo de publicación de una tira semanal. No...
View ArticleDragonJar entrevista a Chema Alonso en la DragonJarCON @dragonjar...
Este viernes tuve la suerte de estar otra vez en un escenario, aunque esta vez virtual, con Jaime Andrés Restrepo a.k.a. DragonJAR, y es que en el año 2009 estuvimos juntos por la ciudad de Manizales,...
View Article¡Bienvenidos a ElevenPaths! iHackLabs & Govertis refuerzan el equipo.
Hoy ha salido anunciada la segunda adquisición en la que hemos estado trabajando durante estos meses en ElevenPaths. Tras el anuncio de la adquisición de Govertis, hoy hemos anunciado la adquisición de...
View ArticleWindows AMSI (AntiMalware Scan Interface): Ofuscación, Manual Bypass & AMSI.Fail
Del sistema de seguridad AMSI (AntiMalware Scan Interface) en Windows ya hemos hablado varias veces en este blog. Sabemos que es una protección que se introduce en sistemas Windows, en las versiones de...
View Article¿Tienes un proyecto solidario y quieres que te apoyen económicamente?...
Cuando tienes un Perfil Público en MyPublicInbox puedes elegir qué quieres hacer con los Tempos que pagan las personas que contactan contigo. Es tu tiempo, así que tú decides qué hacer con ellos. Una...
View ArticleEVIL:ONE #3 (Último Número): Acaba la aventura de Hackers & Superhéroes en...
Ya está a la venta el último número de la miniserie de Evil:ONE en el mundo de Armatura, donde un hacker que disfruta de montar en monopatín se meterá sin querer en una aventura que casi le costará la...
View ArticleLemonCrest: Una historia de emprendedores Makers & Gamers (1 de 4)...
Dejadme que os cuente la historia de cómo unos chicos que se criaron en los años 80, que querían aprender, montar y aportar conocimiento a una comunidad de gente como ellos, descubrió la...
View ArticlePróximas conferencias (virtuales) en las que participaré
El mundo se ha ido a virtual por ahora, pero no por ello vamos a parar. Y es cierto, además, que mi trabajo no me permitía viajar demasiado para ir a dar una conferencia fuera de España, así que el que...
View ArticleInseparables: @Despistaos
A pesar de que los conciertos de música se han visto muy afectados por las medidas de control de la pandemia, los músicos han estado muy activos para hacer más llevadero el confinamiento, además de...
View ArticleTokens de Movistar: Un proyecto piloto que te recompensa por tus acciones y...
El pasado 30 de junio pusimos en producción el piloto del proyecto Tokens de Movistar, solo para 1.000 clientes de Telefónica de España. Este proyecto consiste en crear una plataforma de micro-rewards...
View ArticleLemonCrest: Una historia de emprendedores Makers & Gamers (2 de 4)...
Y llegamos a la segunda parte de esta historia. Después de los primeros momentos, decidimos ir más lejos, y con este contexto creamos un nuevo canal de Telegram que mantiene el mismo espíritu de...
View Article