↧
Automatizar ataques de Pharming con dispositivos de red
Cuando los escándalos provocados por las filtraciones de Edward Snowden estaban en pleno apogeo se habló del programa Black Budget, que estaba orientado a tomar el control de las redes mediante la...
View ArticleConferencia UPM TASSI sobre la creación y uso de Latch
Este domingo tengo más trabajo atrasado del que generalmente se me va acumulando cada semana, así que he decidido dejar el artículo de hoy que tenía a medias para otro día en el que cuente con más...
View ArticleCómo saber el WhatsApp de alguien con WhatsApp Discover
A finales del verano pasado, justo antes de las vacaciones, y de la importante decisión de abandonar mi cálida isla de Tenerife para trasladarme a León e incorporarme a la disciplina de INTECO, me...
View ArticleNo expongas tu red en los Puntos Públicos de Información
Un muy cercano compañero y amigo me pasó esta semana unas fotos que había tomado jugando con un Punto de Información Multimedia que una empresa ha puesto a disposición de los usuarios por la ciudad de...
View ArticleTiras cómic Deili Electrónico 100 a 104 y próximo capítulo
Hace casi un mes que no os cuento nada de cómo vamos con Cálico Electrónico, así que va tocando que os demos de primera mano la información de todo lo que acontece con el mayor superhéroe online de...
View ArticleEleven Months in Eleven Paths
El día 20 de Abril se cumplirá un año del nacimiento oficial de Eleven Paths como compañía, lo que hace que la empresa cumpla hoy 11 meses de vida. Solo eso. Solo 11 meses de vida, pero para nosotros...
View ArticleMás de 161 millones de identidades pwneadas en Internet
En muchas conferencias de las que he dado últimamente he hablado del sitio Have I been Pwned? que se dedica a recoger bases de datos de identidades expuestas en Internet tras el hackeo de sitios de...
View ArticleMicrosoft gestiona regular su SEO en Microsoft BING
Cuando tengo que dar una charla con mis máquinas Microsoft Windows siempre utilizo una herramienta para hacer zoom en las partes más interesantes de la pantalla. Esa herramienta se llama Microsoft...
View ArticleUso de API Hooking en Windows para analizar binarios
Una de tantas técnicas que usan algunas muestras de malware es la conocida como API Hooking aunque en este artículo lo que me interesa es darle una función buena a esta técnica para poder facilitarnos...
View ArticleNo Lusers 167: Extreme Bring Your Own Device
Figura 1: No Lusers 167: Extrem eBring Your Own Device Aplicar una política Bring Your Own Device es algo que ya muchas empresas han realizado, pero no siempre de la forma más correcta. En esta viñeta...
View ArticleCuentas robadas y bloqueos en Yahoo!, Gmail y Hotmail
Gestionar la seguridad de cualquier servicio online que sea ofrecido por Internet sin poner un ojo en los rincones de la red donde se encuentran las guaridas de los ladrones de identidad es imposible....
View ArticleGeoHot: El hacker que liberó el primer iPhone, lo cambió por un 350z y tuvo...
Si hay un hacker que me impresiona sobre manera es George Hotz, conocido como GeoHot. Su historia, sus logros, y su trabajo técnico es impresionante y tendrás que aprender todo lo que hizo si quieres...
View ArticleWindows XP: Uso irresponsable de Abandonware
Corrían los primeros momentos del siglo XXI cuando yo me subía por primera vez a un escenario con Microsoft a hablar de las novedades del Windows XP Service Pack 0 Beta. La historia de aquella...
View ArticleLatch: Django, Demonios, Secretos y Despareado Seguro
Desde que di la charla en RootedCON sobre Hacking & Playing with Digital Latches han aparecido algunos hacks de usuarios que utilizan Latch de formas diversas y que junto con una recomendación de...
View ArticleNo Lusers 168: Conversaciones sociales hoy en día
Figura 1: No Lusers 168 "No me llegó el correo electrónico"Ya hace años escribí un artículo que se llamaba "¿Te ha llegado mi e-mail?" en el que comentaba que ahora las confirmaciones de correo...
View ArticleReto ISACA Madrid para jóvenes en Seguridad Informática
El día 15 de Abril es la fecha en la que finaliza el plazo para participar en el Reto que ISACA Madrid ha preparado a través de su comité para Jóvenes Profesionales para menores de 35 años. ISACA...
View ArticleListar ficheros de Apache con Mod_Negotiation: Un ejemplo
Durante la semana pasada me tocó impartir la sesión dedicada a Pentesting con técnicas OSINT - Open Source Intelligence - en el curso de Ciberdefensa, donde hago un resumen del contenido que recopilé...
View ArticleStuck in the airport
I knew security regulations in US Border were hard, but I've never though it was so tight to put me under arrest. Today, as probably many of you know because I twitted about it, I am at Miami. It was...
View ArticleMás usuarios en un mundo con menos espías en Google
Allá por el año 2009 escribí un post que se llamaba Espiando a los Espías en el que buscaba usuarios de sistemas informáticos que habían sido indexados en Google de organizaciones como el FBI, la Casa...
View ArticleEventos para el mes de Abril
Mientras que regreso de mi viaje fugaz a Miami, donde he tenido unas buenas vistas en la habitación en la que he estado retenido el 1 de Abril - vaya April's Fool me tocó, ¿verdad? -, os dejo una lista...
View Article