↧
¿Dónde vernos? Mis próximas 4 ponencias de ciberseguridad: IA, Estafas, OSINT...
Para las próximas dos semanas y algo tengo una agenda apretada de actividades, pero hay cuatro en concreto que tienen que ver con charlas y ponencias relacionadas con el mundo de la ciberseguridad, el...
View Article"Evil never Sleeps" o cómo un malware tipo PEGASUS en tu iPhone podría...
Este mes de Mayo se ha publicado un paper más que interesante, y que recomiendo que lo leáis con calma, que se ha titulado "Evil Neve Sleeps: When Wireless Malware Stays On After Turning Off iPhones"...
View ArticleCómo montar tu (Open) VPN con PFSense de forma sencilla #PyMES #Teletrabajo
La irrupción de la pandemia en nuestras cambió muchas cosas. Una de esas situaciones fue el fortalecimiento del teletrabajo y la necesidad de las empresas a amoldarse a un trabajo remoto debido a las...
View ArticleWhatsApp: Cómo te pueden espiar los horarios 24x7 por WhastApp #privacidad...
Hace unos años hicimos en el equipo de Ideas Locas un experimento bastante curioso utilizando unas funciones que de la app de Telegram para, utilizando la API que usaba por detrás ( y ya veremos cómo...
View ArticleWhatsApp: Cómo saber en qué ubicación se encuentra un contacto de WhatsApp...
Hace poco se hablaba en este blog de cómo con los Estados de WhatsApp se pueden utilizar para saber dónde está, en que ubicación GPS, un contacto de WhatsApp. El truco es sencillo, captura la dirección...
View Article¿Cuánto acierta tu dirección IP dónde vives o dónde estás? #GPS #Privacidad...
En los últimos artículos de "Cómo saber dónde está un contacto de WhatsApp con los Estados" y "Cómo saber dónde vive un contacto de WhatsApp" compartiendo una canción, hablamos de utilizar la dirección...
View ArticleEl "leak" del Login en tu Banca Online con tu D.N.I. (NIF) o con tu C.I.F.
Ya he hablado muchas veces de lo que llamamos El "leak" del login, o lo que es lo mismo, cómo saber que una persona tiene una cuenta en un servicio a base de aprovechar los intentos de intentar hacer...
View ArticleTelefónica Kernel: El compromiso con una visión y la patente internacional WO...
En el año 2016, cuando comencé mi trabajo de Chief Data Officer, tenía una misión impuesta con una visión. La misión de hacer de Telefónica una compañía Data-Centric que rompiera los silos de la visión...
View ArticlePróximos eventos para estos días: Ciberestafas, URJC, KickStart de...
Esta semana, y la que viene, tengo algunas citas en las que voy a participar, por si quieres pasarte por ellas. De algunas ya os he contando hace poco, pero os completo las que quedan y las nuevas de...
View ArticleFluence y MyPublicInbox sellan una alianza para sumar sus fuerzas
La agencia de líderes de opinión y Marketing Digital CorporativoFluence Leaders y la plataforma de comunicación e impacto de perfiles públicos en Internet MyPublicInbox han cerrado un acuerdo de...
View ArticleBlockChain & SmartContracts: Ataque de phishing a tx.origin y robo de...
Ya hemos hablado en el blog de algunas vulnerabilidades que afectan a los SmartContracts. Es un tema de actualidad y es un tema importante que debemos manejar en el mundo Web3. La seguridad es un...
View ArticleCervantes: Una nueva herramienta para hacer tus pentests más fáciles
Desde que la tecnología ha ido inundando nuestras vidas, la ciberseguridad se ha vuelto algo esencial para proteger nuestra privacidad y nuestros datos. Para ello la Seguridad Ofensiva o el Pentesting...
View ArticleRFC 9116: Llegó el estándar de Security.TXT, la evolución de aquel Hackers.TXT
Era el año 2011 cuando yo pedía que las webs tuvieran un fichero Hackers.TXT para que los investigadores supieran cómo y de qué manera tenían que reportar las vulnerabilidades de las webs de las...
View ArticleApple arregla el AirPod "Spy" añadiendo alertas de seguridad y permitiendo...
Cuando me compré los AirPods de Apple había algo que no tenía sentido. Cualquiera podía parearse unos AirPods sin que el dueño lo supiera, y encima si los AirPods no estaban en el alcance de una...
View ArticleBlockchain & SmartContracts: Auditoría y Pentesting de SmartContracts (y...
En las anteriores partes vimos, primero patrones y recomendaciones de seguridad para los SmartContracts y las cadenas de BlockChain y, en segundo lugar una serie de Herramientas visuales que nos...
View ArticleUna hora con Richard Stallman que da para varias entrevistas
Hoy por la mañana ha sido el día, al fin, que he conseguido que Richard Stallman me permitiera hacerle un pequeña entrevista de ocho preguntas. Nos conocimos hace tiempo en una charla en la Fundación...
View ArticleCursos Online de Ciberseguridad, Forensics, exploiting & Hacking para JUNIO...
Para este mes de JUNIO de 2022 ya tenemos disponible la lista de Cursos Online de Ciberseguridad de HackBySecurity que van a tener lugar, y en la que hasta final de mes, puedes aplicar el código...
View ArticlePivotool, herramienta simple para pivotar en un pentest
Un proyecto de Ethical Hacking o prueba de penetración en ciberseguridad (pentest o pentesting), consiste en la realización de una serie de ataques a las redes y sistemas de una organización, previo...
View ArticleMis eventos en Junio: South Summit, UAD360, Emprendedores, DotNET Conference...
Este mes de Junio, donde subo de nivel, tengo una serie de eventos que me llevan como punto final al 30 de Junio en OpenExpo Europe 2022, donde este año estoy preparando una charla muy curiosa con el...
View ArticleTrabajar mucho para no irse del partido
Muchas veces miro mi agenda y digo: "¡Puff!, ¡La de cosas que tengo esta semana!". Casi cualquiera son un claro ejemplo de esto, si he de ser sincero. Me meto muchas cosas en mi quehacer diario y...
View Article