Quantcast
Channel: Un informático en el lado del mal
Browsing all 4199 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Cervezas, Cámara … ¡Acción!

En el mundo del hacking uno nunca descansa, ni siquiera cuando sale a desconectar y tomar unas cervezas en un bar de moda de la noche Mostoleña. Y es que alguien que disfruta con esto, se dedica...

View Article


Image may be NSFW.
Clik here to view.

49 productos de ciberspionaje de la NSA creados por ANT

El número de proyectos de hacking utilizados para el ciberespionaje hechos por la NSA es muy alto. Desde que comenzaron las noticias referentes a las prácticas extra-limitadas de espionajes hechas por...

View Article


Image may be NSFW.
Clik here to view.

Sexting y extorsionadores en Chatroulette

Ya han sido cuatro los casos en los que personas se han puesto en contacto conmigo porque estaban siendo extorsionados por haber tenido sexting a través de Internet con mujeres - los cuatro casos eran...

View Article

Image may be NSFW.
Clik here to view.

dSploit: Pentesting & Hacking WiFi desde Android (1 de 2)

dSploit es un aplicación de Android que reúne distintas herramientas para el análisis y pentesting de redes en una sola suite unificada. Permite realizar pruebas de seguridad de la red en la que se...

View Article

Image may be NSFW.
Clik here to view.

dSploit: Pentesting & Hacking WiFi desde Android (2 de 2)

- Sesiones: A partir de la release de finales de diciembre, esta herramienta está comenzando su integración con Metasploit, por lo que se ha añadido la opción de Sessions que permite manejar sesiones...

View Article


Image may be NSFW.
Clik here to view.

Una historia de un casting maligno

"Es duro ser una estrella, pero alguien tiene que serlo". Es por eso que después de triunfar en los escenarios más exigentes del Rock'n Roll y decir que no a Jon Bon Jovi cuando se me ofreció de...

View Article

Image may be NSFW.
Clik here to view.

Latch: Cómo proteger las identidades digitales (IV de IV)

Con el objeto de permitir que Latch sea tan flexible como quieran las entidades que hacen uso de él, se abrieron los SDK en los lenguajes C, .NET, Java, PHP, Python y Ruby. Lo que se persigue es que la...

View Article

Image may be NSFW.
Clik here to view.

Gr2Dest: Un grupo de estudio seguridad & hacking ético

En la web de Gr2Dest.org puedes encontrar un montón de material para aprender cosas de seguridad y hacking ético. Se formaron como un grupo de estudio abierto tras conocerse en DragonJar y todo el que...

View Article


Image may be NSFW.
Clik here to view.

Unos trucos para pasar el filtro AntiXSS en Chrome y Safari

Uno de los proyectos estrella de Eleven Paths es el sistema de Pentesting Persistente o Pentesting Continuo que hemos bautizado como Faast. En este servicio el motor en el core se dedica a implementar...

View Article


Image may be NSFW.
Clik here to view.

China: Políticos aplican censura de contenido en Internet

La importancia de nacer en un lugar u otro va a ser crucial para el resto de tu vida. Tus expectativas de futuro están más que ligadas a tu origen de cuna y al lugar donde esa cuna estuviera. No es más...

View Article

Image may be NSFW.
Clik here to view.

Tiras Deili Electrónico 92 a 95 y el estreno del capítulo

El nuevo capítulo de Cálico Electrónico05x03 "De DaddyChulos", se pre-estrena hoy viernes 24 de Enero para todos los que participaron en el último crowdfunding, y para todo el mundo el día 25 de Enero...

View Article

Image may be NSFW.
Clik here to view.

Vídeo Tutoriales de MetaShield Protector (Español e Inglés)

Uno de los productos que hemos evolucionado en Eleven Paths ha sido la familia MetaShield Protector. Inicialmente era una solución sólo para limpiar metadatos en documentos publicados en servidores web...

View Article

Image may be NSFW.
Clik here to view.

Cálico Electrónico Capítulo 5x03: "De DaddyChulos"

Cuando hablé con Niko tras ver el capítulo y acabar de reírme con las canciones - que son pegadizas - le dije: "¿Cómo se te han ocurrido estas historias y las letras de estas canciones?". "Lo de la...

View Article


Image may be NSFW.
Clik here to view.

Shodan: Proyectores, WebCams y Backups de vidas online

Uno de los buscadores que es fundamental cuando se practica el hacking con buscadores es Shodan y por eso en el libro se le dedica una parte importante del mismo a explicar los conceptos que subyacen....

View Article

Image may be NSFW.
Clik here to view.

Santo Tomás de Aquino en 0xWord y los libros en Bolivia

Hoy martes, cuando ya han pasado un par de días desde que el pasado 26 de EneroEl lado del mal cumpliera ocho años de vida en la red,  tiene lugar la festividad de Santo Tomás de Aquino, un día...

View Article


Image may be NSFW.
Clik here to view.

La estafa de la linterna molona que ilumina más en Android

Somos un par de programadores de apps para móviles a los que nos gusta venir a El lado del mal a leer los artículos y nos hemos decidido hoy a contaros esta historia en la que se puede ver que un...

View Article

Image may be NSFW.
Clik here to view.

Gracias por tu password, router

Desde luego para llegar a ser un buen pentester es necesario estudiar y practicar mucho, muchísimo. Siempre le digo a mis amigos que estudiar informática es más difícil que estudiar medicina,...

View Article


Image may be NSFW.
Clik here to view.

Una rápida visita a Google X

En un rápido viaje que nos llevó desde Madrid a pasar un día en las oficinas de Google X, para ver algunas de las cosas que están desarrollando. Por supuesto, de todo lo que vimos allí no os puedo...

View Article

Image may be NSFW.
Clik here to view.

Hacking y Carnavales en Hackron Canarias (Tenerife) 2014

Como ya había avisado con anterioridad este año se ha montado un buen evento en las Islas Canarias para los días previos al inicio de los Carnavales que tendrán lugar en Santa Cruz de Tenerife. El...

View Article

Image may be NSFW.
Clik here to view.

Evitar que te borren los Mensajes Directos en Twitter

A veces te mandan cosas interesantes usando los Mensajes Directos o DM (Direct Messages) por Twitter que quieres conservar, pero cuando la persona que ha enviado los mensajes decide borrarlos, estos...

View Article
Browsing all 4199 articles
Browse latest View live