↧
10 discos de música que he "quemado" en Spotify durante estos años...
Desde que me hice cliente del mundo del streaming de la música, he descubierto muchos grupos nuevos. Ya os conté en la historia de "Cómo los Deep Purple cambiaron mi vida y cómo lo hace la tecnología...
View ArticleHijacking Paired BLE Devices: Obtención de Long Term Key & Windows Impresonation
Como sabéis, el año pasado, y éste, realizo labores de Mentor en el Campus Internacional de Ciberseguridad, donde, entre otras muchas cosas, planteo algunos Trabajos de Fin de Máster para el Máster de...
View ArticleContactos púbicos en las redes sociales a través de @MyPublicInbox
Con muchos años de exposición en Internet al final son muchos los contactos sociales que se generan en la red. Muchos de ellos son muy valiosos, y en mi caso particular, me ha servido para desarrollar...
View ArticleSocial Hunters: Hacking con Ingeniería Social en el Red Team @0xWord
Son pocos los libros que publicamos nuevos al año en 0xWord, y teníamos muchas ganas de lanzar ya el título de "Social Hunters: Hacking con Ingeniería Social en el Red Team" dedicado a las técnicas que...
View ArticlePresentación de "Las Tiras de Cálico 2" y Sesión de Firmas en la exposición...
Mañana, Viernes 28 de Octubre, a las 17:00 horas de la tarde, vamos a tener un día muy especial, ya que en la exposición de "El Mundo de los Superhéroes por Randy Bowen" que tenemos en el Centro de...
View ArticleCómo funciona Stable Diffusion - y Dalle-2 o Midjourney -: Open Source...
El campo de la Generative-AI se ha convertido en un mundo muy dinámico y con constante innovación, sobre todo respecto a la generación de imágenes artísticas o directamente en competencia con el arte....
View ArticleCómo funciona Stable Diffusion - y Dalle-2 o Midjourney -: Open Source...
Ya hemos visto en la primera parte de este artículo cómo funcionan de manera general los modelos de difusión, pero nos queda entender cómo meter en la ecuación el texto que insertamos como entrada....
View ArticleCómo recibir las alertas de mensajes en MyPublicInbox como DM en Twitter...
Para los que utilizamos Twitter de manera muy intensa, los compañeros de MyPublicInbox añadieron una pequeña característica que sugirió un Perfil Público. La comentamos con nuestros amigos de Twitter,...
View ArticleApertura del XII Máster de Ciberseguridad en el Campus Internacional de...
El pasado 17 de Octubre se abrió el periodo de matriculación de la XII Edición del Máster de Ciberseguridad. Para dar el pistoletazo de salida Juanjo Salvador, director del Campus Internacional de...
View ArticleCómo configurar tu cuenta de Twitter en la Living App de Movistar+ en la...
Hace tiempo llegamos a un acuerdo con Twitter para llevar los vídeos más importantes en las diferentes temáticas a la Living App de Twitter Movistar+. Esto funcionó muy bien, haciendo que sea una de...
View ArticleCursos Online de Seguridad Informática & hacking para Noviembre en...
Llegamos a NOVIEMBRE y si quieres formarte en seguridad haciéndote unos cursos online y a tu ritmo, ya está disponible la lista de Cursos Online de Ciberseguridad de HackBySecurity que van a tener...
View ArticleLiving App de Amautas: Cursos de Ciencia "de la buena" en Movistar+...
Hoy quería hablaros de la Living App de Amautas que tienes en Movistar+ y te trae cursos de ciencia - como dice el título del artículo - "de la buena" a tu pantalla de Movistar+. La Living App que...
View ArticleCómo probar el filtro de protección contra amenazas Web3 en Conexión Segura
Ayer conté una de las PoCs que estamos probando con nuestros amigos de ESET para mejorar la seguridad en el mundo Web3, con nuestro servicio de protección contra dominios maliciosos en las conexiones...
View ArticleCómo romper la arquitectura de cifrado de mensajes extremo a extremo de...
A día de hoy, una de las aplicaciones de Software Libre de mensajería instantánea (IM) disponibles en el mercado para su uso a nivel empresa o particular, por robustez, por funcionalidades y por ser...
View ArticleCómo romper la arquitectura de cifrado de mensajes extremo a extremo de...
Tras la primera parte de este artículo de "Cómo romper la arquitectura de cifrado de mensajes extremo a extremo de Rocket.Chat", hoy toca centrarnos en el ataque sobre la arquitectura del ataque al...
View ArticleSecAdmin 2022: 25 y 26 de Noviembre la CON de Hackers, Ninjas y Samurais en...
Los días 25 y 26 de Noviembre va a tener lugar en Sevilla, la nueva edición de la CON de hackers, samurais y ninjas... SecAdmin 2022, donde hay un agenda llena de ponencias más que interesantes, y en...
View ArticleInvestigar con usuarios (UX Research): “Suponer está bien, pero averiguar es...
Esta traducción libre de la famosa cita de Mark Twain, sintetiza perfectamente el valor que tiene la UX Research para cualquier proyecto: reduce la incertidumbre sobre si un producto o servicio será...
View ArticleCómo la venta de fármacos ilegales en Internet casi se lleva la vida de mi...
Soy padre de tres estupendos hijos, apasionado por la informática, robótica, electrónica, y tecnología en general. Trabajo como técnico de fotocopiadoras desde hace 20 años, configurando impresoras en...
View ArticleCómo hacer retratos de personas con IA usando Stable Diffusion: Retratos de...
Hace unos días, Javier del Pino Díaz contaba en el blog cómo funcionan algunas Inteligencias Artificiales de generación de imágenes como Stable Difussion o Dalle-2. Hoy os traigo un pequeño tutorial...
View ArticleOpen Source INTelligence (OSINT): Investigar personas e Identidades en...
Ya tenemos ya disponible a la venta la 2ª Edición - revisada y ampliadada - del libro de 0xWord que firman Vicente Aguilera y Carlos Seisdedos dedicado a las técnicas de Open Source INTelligence...
View Article