↧
Cervezas, Cámara … ¡Acción!
En el mundo del hacking uno nunca descansa, ni siquiera cuando sale a desconectar y tomar unas cervezas en un bar de moda de la noche Mostoleña. Y es que alguien que disfruta con esto, se dedica...
View Article49 productos de ciberspionaje de la NSA creados por ANT
El número de proyectos de hacking utilizados para el ciberespionaje hechos por la NSA es muy alto. Desde que comenzaron las noticias referentes a las prácticas extra-limitadas de espionajes hechas por...
View ArticleSexting y extorsionadores en Chatroulette
Ya han sido cuatro los casos en los que personas se han puesto en contacto conmigo porque estaban siendo extorsionados por haber tenido sexting a través de Internet con mujeres - los cuatro casos eran...
View ArticledSploit: Pentesting & Hacking WiFi desde Android (1 de 2)
dSploit es un aplicación de Android que reúne distintas herramientas para el análisis y pentesting de redes en una sola suite unificada. Permite realizar pruebas de seguridad de la red en la que se...
View ArticledSploit: Pentesting & Hacking WiFi desde Android (2 de 2)
- Sesiones: A partir de la release de finales de diciembre, esta herramienta está comenzando su integración con Metasploit, por lo que se ha añadido la opción de Sessions que permite manejar sesiones...
View ArticleUna historia de un casting maligno
"Es duro ser una estrella, pero alguien tiene que serlo". Es por eso que después de triunfar en los escenarios más exigentes del Rock'n Roll y decir que no a Jon Bon Jovi cuando se me ofreció de...
View ArticleLatch: Cómo proteger las identidades digitales (IV de IV)
Con el objeto de permitir que Latch sea tan flexible como quieran las entidades que hacen uso de él, se abrieron los SDK en los lenguajes C, .NET, Java, PHP, Python y Ruby. Lo que se persigue es que la...
View ArticleGr2Dest: Un grupo de estudio seguridad & hacking ético
En la web de Gr2Dest.org puedes encontrar un montón de material para aprender cosas de seguridad y hacking ético. Se formaron como un grupo de estudio abierto tras conocerse en DragonJar y todo el que...
View ArticleUnos trucos para pasar el filtro AntiXSS en Chrome y Safari
Uno de los proyectos estrella de Eleven Paths es el sistema de Pentesting Persistente o Pentesting Continuo que hemos bautizado como Faast. En este servicio el motor en el core se dedica a implementar...
View ArticleChina: Políticos aplican censura de contenido en Internet
La importancia de nacer en un lugar u otro va a ser crucial para el resto de tu vida. Tus expectativas de futuro están más que ligadas a tu origen de cuna y al lugar donde esa cuna estuviera. No es más...
View ArticleTiras Deili Electrónico 92 a 95 y el estreno del capítulo
El nuevo capítulo de Cálico Electrónico05x03 "De DaddyChulos", se pre-estrena hoy viernes 24 de Enero para todos los que participaron en el último crowdfunding, y para todo el mundo el día 25 de Enero...
View ArticleVídeo Tutoriales de MetaShield Protector (Español e Inglés)
Uno de los productos que hemos evolucionado en Eleven Paths ha sido la familia MetaShield Protector. Inicialmente era una solución sólo para limpiar metadatos en documentos publicados en servidores web...
View ArticleCálico Electrónico Capítulo 5x03: "De DaddyChulos"
Cuando hablé con Niko tras ver el capítulo y acabar de reírme con las canciones - que son pegadizas - le dije: "¿Cómo se te han ocurrido estas historias y las letras de estas canciones?". "Lo de la...
View ArticleShodan: Proyectores, WebCams y Backups de vidas online
Uno de los buscadores que es fundamental cuando se practica el hacking con buscadores es Shodan y por eso en el libro se le dedica una parte importante del mismo a explicar los conceptos que subyacen....
View ArticleSanto Tomás de Aquino en 0xWord y los libros en Bolivia
Hoy martes, cuando ya han pasado un par de días desde que el pasado 26 de EneroEl lado del mal cumpliera ocho años de vida en la red, tiene lugar la festividad de Santo Tomás de Aquino, un día...
View ArticleLa estafa de la linterna molona que ilumina más en Android
Somos un par de programadores de apps para móviles a los que nos gusta venir a El lado del mal a leer los artículos y nos hemos decidido hoy a contaros esta historia en la que se puede ver que un...
View ArticleGracias por tu password, router
Desde luego para llegar a ser un buen pentester es necesario estudiar y practicar mucho, muchísimo. Siempre le digo a mis amigos que estudiar informática es más difícil que estudiar medicina,...
View ArticleUna rápida visita a Google X
En un rápido viaje que nos llevó desde Madrid a pasar un día en las oficinas de Google X, para ver algunas de las cosas que están desarrollando. Por supuesto, de todo lo que vimos allí no os puedo...
View ArticleHacking y Carnavales en Hackron Canarias (Tenerife) 2014
Como ya había avisado con anterioridad este año se ha montado un buen evento en las Islas Canarias para los días previos al inicio de los Carnavales que tendrán lugar en Santa Cruz de Tenerife. El...
View ArticleEvitar que te borren los Mensajes Directos en Twitter
A veces te mandan cosas interesantes usando los Mensajes Directos o DM (Direct Messages) por Twitter que quieres conservar, pero cuando la persona que ha enviado los mensajes decide borrarlos, estos...
View Article