↧
Cinco mujeres hacker que posiblemente no conoces y su gran aportación al...
Hoy llegamos al final de este artículo donde hemos hablado de cinco mujeres hacker que probablemente mucha gente no conoce. Hemos hablado de su impacto en el mundo de la inteligencia artificial, de la...
View ArticleUn ”trick” para forzar a que un usuario deje de seguirte Twitter
Éste es un pequeño truco que utilizamos en nuestra herramienta Sappo para silenciar cuentas de Twitter, y que si habéis visto la conferencia al respecto, que os voy a dejar por aquí, lo podéis ver en...
View ArticleProyecto Maquet: Una IA para escribir un relato del Capitán Alatriste al...
Ya os he dicho muchas veces eso de que tener ideas es molón, pero que solo cuenta si las ejecutas, y es de esto de lo que va el "Proyecto Maquet". De tener una idea curiosa y ejecutarla. Y tampoco era...
View ArticleiPhone: El "bypass" del acceso guiado que lleva a tus fotos íntimas ocultas y...
Hoy os quiero hablar de un conjunto de características de privacidad en iPhone que tenemos disponibles en la última versión de iOS que si no configuramos correctamente nos pueden dar una falsa...
View ArticleJinetes en la Tormenta: ¡Qué difícil es escribir "Thrillers" sin hackers y...
¿Te habías dado cuenta de que hoy en día cualquier "thriller" que se precie debe contar con la presencia de un hacker? Creo que es un asunto que merece una reflexión para encontrar una explicación al...
View ArticleCómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (3 de 6)
En la parte anterior de este artículo vimos cuáles eran las utilidades del sistema que podríamos utilizar para hacer scripts. Ahora hay que ver cómo se puede hacer una batería de scripts que puedan...
View ArticlePrivEsc: Técnicas para elevar privilegios en Windows en un test de intrusión...
Cuando una máquina es comprometida, en un ejercicio de Red Team o en un pentest de un Ethical Hacking, comienza un proceso de post-explotación. Generalmente, es una buena praxis recopilar información...
View ArticleEntrevista a Selva Orejón: Hacker y emprendedora en OnBranding
Hace ya más de una docena de años que conocí a Selva Orejón en el devenir de nuestros periplos por las conferencias de hacking, los eventos de ciberseguridad, y las actividades de seguridad informática...
View ArticlePrivEsc: Gestión de credenciales + Debilidad en permisos + DLL Hijacking (2...
En la primera parte de este artículo vimos las diferentes técnicas y "tricks" que se pueden utilizar para llegar a conseguir la ansiada Elevación de Privilegios en un proyecto de Ethical Hacking. Para...
View ArticleMaking Friends: Conexiones Nuevas, Nuevos Proyectos.
Mi cabeza, como la tuya, va en contra de mí. Tiene su propia independencia y decisiones. Y cuando una idea se mete allí, solo existe una forma de sacarla, ejecutándola. Tengo que hacerla realidad. No...
View ArticleEl reto de las DeepFakes en el "Area 51 de Chema Alonso"
Baloncesto, viajar e Inteligencia Artificial. Estos son mis tres hobbies. Mi nombre es Bruno Ibáñez López y soy el nuevo integrante del departamento de Ideas Locas o, como a mí me gusta llamarlo: el...
View ArticleEntrevista a Alejandro Corletti: Ciberseguriad y "Resiliencia" en el Blue Team
Retomando el gusto que comencé allá por el año 2008 de hacer entrevistas a gente del sector, compañeros, amigos y gente especial, he vuelto a hacer algunas durante este año pasado, y seguiré durante...
View ArticleMovistar Sound Atrévete: Hasta el 28 de Enero el jurado te escucha
Nos ha sorprendido gratamente el volumen de inscripciones en concurso de Movistar Sound Atrévete en el que ya tenemos cerca de 500 inscriptos en la competición, pero hasta el día 28 de Enero - día...
View ArticlePost a Post: 15 años escribiendo “Un informático en el lado del mal”
Es increíble cómo pasa el tiempo. Cómo va de rápido. Cómo vuela. Hoy hace ya eso que dice el título. Un total de 15 años desde que comencé a escribir este blog. Y cuando miro hacia atrás, despacio,...
View ArticleConéctate al evento del Proyecto Maqueto y consigue con Google Cloud estos...
Como ya os anuncié, el próximo 3 de Febrero vamos a tener la Presentación del Proyecto Maquet en la Fundación Telefónica, y allí contaremos qué es lo que hemos hecho - publicaremos el pasaje que hemos...
View ArticleMásters del Campus Internacional de Seguridad & la charla que tuvimos sobre...
Hace poco que dimos una charla en abierto para todo el mundo en la que Juanjo Salvador y yo pasamos un ratito de más de hora y media hablando un poco de ciberseguridad, de cómo prepararse, de cómo...
View ArticleO365 Toolkit: El kit de phishing OAuth para pentesters al estilo Sappo
En el año 2016 presentamos el trabajo de SAPPO, una herramienta que permitía hacer pruebas de concienciación a los empleados de una organización que utilizaba Office 365 o que utiliza cuentas de...
View ArticleEntrevista a Javier Padilla creador de "Mara Turing"
Ser periodista, aficionado al deporte, amante de los hackers y emprendedor es el camino que ha llevado a Javier Padilla a.k.a. "El Pady" a ser el creador de la serie de libros juveniles de "Mara...
View ArticleServicios Digitales Financieros: Una mirada a la seguridad de los Mobile...
Nos encontramos ante un nuevo paradigma o nicho de mercado, donde los tradicionales servicios financieros, están migrando hacia servicios dependientes cien por ciento de las comunicaciones. Las...
View ArticleCursos Online de Ciberseguridad en HackBySecurity durante Febrero
Hoy comienza un nuevo mes de este año, y si has seguido este blog habrás visto que nosotros nos hemos parado ni un minuto. Y si tu quieres formarte en ciberseguridad para comenzar pronto en esta...
View Article