¿Utilizar Inteligencia Artificial para convertirnos en mejores músicos? Parte...
Para terminar la prueba de creación de música, vamos a ver cómo se crear el Discriminador que va a ser parte de nuestra GAN, complementando al Generador que vimos en la parte anterior de este artículo....
View ArticlePFSense: Cómo configurar tu propio IDS & IPS con Suricata
Hemos hablado anteriormente en el blog sobre PFSense y algunas posibilidades interesantes que ofrece este tipo de software. Vimos cómo montar una VPN con PFSense y las posibilidades que PFSense ofrecía...
View ArticleHoy último día del código descuento de @0xWord "VERANO2022"
Hoy 17/07/2022 hasta las 23:59:59 tienes disponible el Cupón de Verano de 0xWord que te da un descuento del 10% que puedes utilizar para comprar los libros de nuestra tienda online. Por supuesto, esto...
View ArticleBlockchain & SmartContracts: Actualizar SmartContracts con Patrones Proxy
Siempre que hablamos de SmartContracts decimos que es muy importante tener presente que una vez subas tu código a la Blockchain, éste se quedará así para siempre y si tiene un bug o vulnerabilidad pues...
View ArticleInnovación en el desarrollo de apps Cloud Native
En la pasada OpenExpo Europe tuvimos muchas actividades, y hoy os traigo otra de ellas. La presentación de Alberto Granados, Presidente de Microsoft España, sobre un tema más que interesante, como es...
View ArticleEntrevista a Pedro de la Rosa: El milagro de llegar a la Formula 1
Pocos pilotos españoles han llegado a la Formula 1. Solo quince en los más de 70 años de historia, que lo he consultado en la Wikipedia. Entre ellos, está el gran Pedro de la Rosa. Ha estado durante...
View ArticlePublic Mind: Un debate sobre la "Plaza Pública" que es Twitter
El pasado 14 de Junio, entre toda la vorágine de actividades de ese mes, tuve la suerte de acompañar a Will Powers, en la presentación dentro del foro Tecnología y Sociedad de la Fundación Telefónica...
View ArticleCómo dar el salto a Tech Lead y las preguntas/problemas más comunes de este...
“Si quieres tener un buen futuro tienes que empezar pensando sobre él en el presente, porque cuando el futuro llegue, el tiempo se habrá terminado.” Me gusta empezar con esta frase de la primera...
View Article(Web)ScrAPIficar & Weaponizar WhatsApp (1 de 4)
Para la charla de OpenExpo Europe 2022, este año quise preparar un pequeño ejemplo para explicar cómo hacíamos la "Weaponización" de "Features"Client-Side mediante la construcción de un servidor de...
View Article(Web)ScrAPIficar & Weaponizar WhatsApp (2 de 4)
Una vez que hemos visto en la primera parte lo que son "leaks", "weaknesses", y en que consiste "weaponizar" una "feature" para convertir una característica en un "bug", vamos a continuar con la...
View Article(Web)ScrAPIficar & Weaponizar WhatsApp (3 de 4)
Tras ver en la parte anterior las posibilidades de automatizar acciones en WhatsApp Web a través de herramientas de QA Automation, o a través de un Plugin Malicioso en el navegador, toca pasar a crear...
View Article(Web)ScrAPIficar & Weaponizar WhatsApp (4 de 4)
Para la última parte de este artículo sobre (Web)ScraAPIficar & Weaponizar WhatsApp, vamos a ver un par de detalles importantes, las conclusiones del trabajo y, como no, os dejaré la charla...
View ArticleTrick or Token: Mi charla de South Summit
El pasado 8 de Junio, dentro de South Summit, fui invitado a dar una charla sobre mis reflexiones sobre el mundo Web3 o el Metaverso. Sobre estos temas estoy hablando, sobre todo las partes que más me...
View ArticleLa década de Yahoo! en el trono de la Web
El otro día vi un vídeo de esos que hacen estadísticas sobre todo, aprovechando los datos de webs como Statista, y me sorprendió ver lo que mostraba. Se trataba de ver el TOP 10 de webs con más tráfico...
View ArticleLa Jaula del N00B: Fraude, cibercrimen y Ciberestafas #podcast
Desde México, Héctor López, Paul Mendoza y Debug Sec hacen un podcast llamado "La Jaula del N00B", donde se habla de hacking, ciberseguridad, peritaje informático, red teams, estafas, ciberdelito,...
View ArticleEntrevista a JMFerri, autor de las novelas de hackers: "Jinetes en la...
Hace poco os informé de la disponibilidad a la venta el nuevo libro de JM Ferri, titulado "La chica del Sombrero Negro" y que es la segunda parte de la trepidante historia del grupo de hackers de...
View ArticleCómo configurar un NFT en tu perfil de Twitter
El equipo de Twitter ha puesto en algunas ubicaciones del mundo la posibilidad de configurar un foto de perfil basada en un NFT, es decir, un activo digital firmado en una cade de bloques de BlockChain...
View Article16 de Septiembre: Ciberseguridad Quito 2022 con Corporación FANAEM
Comienza Agosto, y me voy a relajar un poco en el nivel de intensidad de trabajo, así que para hoy os traigo solo un anuncio. Se trata del evento "Ciberseguridad en Quito 2022" que organiza la...
View ArticleCursos Online de Ciberseguridad, Forensics, exploiting & Hacking para Agosto...
Aprovechando que baja el ritmo de trabajo, Agosto siempre es un buen mes para mí para ponerme al día con cosas nuevas. Nuevos planes, nuevos proyectos, tomar decisiones de futuro, etcétera. Y si tú...
View ArticleTikTok filtra si tienes cuenta o no con un "Leak de Login" de tu e-mail
Uno de los leaks de los que he hablado muchas veces es el famoso "leak del login", donde al final para saber si un usuario tiene cuenta o no en una plataforma, el atacante intenta, con el número de...
View Article