Quantcast
Channel: Un informático en el lado del mal
Browsing all 4202 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Cinco mujeres hacker que posiblemente no conoces y su gran aportación al...

Hoy llegamos al final de este artículo donde hemos hablado de cinco mujeres hacker que probablemente mucha gente no conoce. Hemos hablado de su impacto en el mundo de la inteligencia artificial, de la...

View Article


Image may be NSFW.
Clik here to view.

Un ”trick” para forzar a que un usuario deje de seguirte Twitter

Éste es un pequeño truco que utilizamos en nuestra herramienta Sappo para silenciar cuentas de Twitter, y que si habéis visto la conferencia al respecto, que os voy a dejar por aquí, lo podéis ver en...

View Article


Image may be NSFW.
Clik here to view.

Proyecto Maquet: Una IA para escribir un relato del Capitán Alatriste al...

Ya os he dicho muchas veces eso de que tener ideas es molón, pero que solo cuenta si las ejecutas, y es de esto de lo que va el "Proyecto Maquet". De tener una idea curiosa y ejecutarla. Y tampoco era...

View Article

Image may be NSFW.
Clik here to view.

iPhone: El "bypass" del acceso guiado que lleva a tus fotos íntimas ocultas y...

Hoy os quiero hablar de un conjunto de características de privacidad en iPhone que tenemos disponibles en la última versión de iOS que si no configuramos correctamente nos pueden dar una falsa...

View Article

Image may be NSFW.
Clik here to view.

Jinetes en la Tormenta: ¡Qué difícil es escribir "Thrillers" sin hackers y...

¿Te habías dado cuenta de que hoy en día cualquier "thriller" que se precie debe contar con la presencia de un hacker? Creo que es un asunto que merece una reflexión para encontrar una explicación al...

View Article


Image may be NSFW.
Clik here to view.

Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (3 de 6)

En la parte anterior de este artículo vimos cuáles eran las utilidades del sistema que podríamos utilizar para hacer scripts. Ahora hay que ver cómo se puede hacer una batería de scripts que puedan...

View Article

Image may be NSFW.
Clik here to view.

PrivEsc: Técnicas para elevar privilegios en Windows en un test de intrusión...

Cuando una máquina es comprometida, en un ejercicio de Red Team o en un pentest de un Ethical Hacking, comienza un proceso de post-explotación. Generalmente, es una buena praxis recopilar información...

View Article

Image may be NSFW.
Clik here to view.

Entrevista a Selva Orejón: Hacker y emprendedora en OnBranding

Hace ya más de una docena de años que conocí a Selva Orejón en el devenir de nuestros periplos por las conferencias de hacking, los eventos de ciberseguridad, y las actividades de seguridad informática...

View Article


Image may be NSFW.
Clik here to view.

PrivEsc: Gestión de credenciales + Debilidad en permisos + DLL Hijacking (2...

En la primera parte de este artículo vimos las diferentes técnicas y "tricks" que se pueden utilizar para llegar a conseguir la ansiada Elevación de Privilegios en un proyecto de Ethical Hacking. Para...

View Article


Image may be NSFW.
Clik here to view.

Making Friends: Conexiones Nuevas, Nuevos Proyectos.

Mi cabeza, como la tuya, va en contra de mí. Tiene su propia independencia y decisiones. Y cuando una idea se mete allí, solo existe una forma de sacarla, ejecutándola. Tengo que hacerla realidad. No...

View Article

Image may be NSFW.
Clik here to view.

El reto de las DeepFakes en el "Area 51 de Chema Alonso"

Baloncesto, viajar e Inteligencia Artificial. Estos son mis tres hobbies. Mi nombre es Bruno Ibáñez López y soy el nuevo integrante del departamento de Ideas Locas o, como a mí me gusta llamarlo: el...

View Article

Image may be NSFW.
Clik here to view.

Entrevista a Alejandro Corletti: Ciberseguriad y "Resiliencia" en el Blue Team

Retomando el gusto que comencé allá por el año 2008 de hacer entrevistas a gente del sector, compañeros, amigos y gente especial, he vuelto a hacer algunas durante este año pasado, y seguiré durante...

View Article

Image may be NSFW.
Clik here to view.

Movistar Sound Atrévete: Hasta el 28 de Enero el jurado te escucha

Nos ha sorprendido gratamente el volumen de inscripciones en concurso de Movistar Sound Atrévete en el que ya tenemos cerca de 500 inscriptos en la competición, pero hasta el día 28 de Enero - día...

View Article


Image may be NSFW.
Clik here to view.

Post a Post: 15 años escribiendo “Un informático en el lado del mal”

Es increíble cómo pasa el tiempo. Cómo va de rápido. Cómo vuela. Hoy hace ya eso que dice el título. Un total de 15 años desde que comencé a escribir este blog. Y cuando miro hacia atrás, despacio,...

View Article

Image may be NSFW.
Clik here to view.

Conéctate al evento del Proyecto Maqueto y consigue con Google Cloud estos...

Como ya os anuncié, el próximo 3 de Febrero vamos a tener la Presentación del Proyecto Maquet en la Fundación Telefónica, y allí contaremos qué es lo que hemos hecho - publicaremos el pasaje que hemos...

View Article


Image may be NSFW.
Clik here to view.

Másters del Campus Internacional de Seguridad & la charla que tuvimos sobre...

Hace poco que dimos una charla en abierto para todo el mundo en la que Juanjo Salvador y yo pasamos un ratito de más de hora y media hablando un poco de ciberseguridad, de cómo prepararse, de cómo...

View Article

Image may be NSFW.
Clik here to view.

O365 Toolkit: El kit de phishing OAuth para pentesters al estilo Sappo

En el año 2016 presentamos el trabajo de SAPPO, una herramienta que permitía hacer pruebas de concienciación a los empleados de una organización que utilizaba Office 365 o que utiliza cuentas de...

View Article


Image may be NSFW.
Clik here to view.

Entrevista a Javier Padilla creador de "Mara Turing"

Ser periodista, aficionado al deporte, amante de los hackers y emprendedor es el camino que ha llevado a Javier Padilla a.k.a. "El Pady" a ser el creador de la serie de libros juveniles de "Mara...

View Article

Image may be NSFW.
Clik here to view.

Servicios Digitales Financieros: Una mirada a la seguridad de los Mobile...

Nos encontramos ante un nuevo paradigma o nicho de mercado, donde los tradicionales servicios financieros, están migrando hacia servicios dependientes cien por ciento de las comunicaciones. Las...

View Article

Image may be NSFW.
Clik here to view.

Cursos Online de Ciberseguridad en HackBySecurity durante Febrero

Hoy comienza un nuevo mes de este año, y si has seguido este blog habrás visto que nosotros nos hemos parado ni un minuto. Y si tu quieres formarte en ciberseguridad para comenzar pronto en esta...

View Article
Browsing all 4202 articles
Browse latest View live