↧
Latch para Ubuntu y Latch para Open-Xchange disponibles
La semana pasada, durante la última actualización de la web de Latch, se publicaron nuevos plugins para integrar fácilmente Latch dentro de distintas plataformas. En esta ocasión se ha puesto...
View Article¿Por qué no vas a poder transformar tu realidad?
Me encanta la ciudad de Santander, con su aire británico. Disfruto como nada del albariño, el marisco y los pimientos de Padrón en Galicia. Las tardes en la ciudad de Salamanca son distinguidas. Un té...
View ArticleUn abogado, un man in the browser y un side-chanel
Un día fui a comer con unos amigos y me encontré con mi amigo John Doe que es licenciado y experto en legislación aplicada a la seguridad informática. Estudió en un país lejano, desconozco si en...
View ArticlePróximas charlas por España: Zaragoza, Pamplona y Burgos
No sé si serán las últimas charlas que de antes de que se de el parón veraniego que pienso tener este año, pero por si acaso os pilla bien, os dejo las fechas de las próximas conferencias que voy a dar...
View ArticleBlack SEO: Viagra y piratería aún campan por España
Ayer leí el post de Security Art Work que hablaba sobre cómo había sitios con Joomla explotados para hacer campañas de Black SEO a favor de las famosas farmacias online de Viagra - Si tu sitio es un...
View ArticleNo Lusers 172: Falso Positivo
Me encanta el cabeza de red. El trepamuros. El amigable vecino Spiderman. El hombre araña. El charlatán que hay bajo la máscara. No sé si me gustan más los chistes malos que hace o ese sentido arácnido...
View ArticleExplotar SQL Injection en Access para atacar Windows
Cuando en una auditoría de seguridad te toca lidiar con una vulnerabilidad SQL Injection en la que la base de datos está almacenada en un motor JET de Microsoft Access las herramientas con las que hay...
View ArticleChip & Skim: Ataques de replay a tarjetas de crédito EMV
El mes pasado se hizo público el paper de "Chip & Skim: Clonning EMV with the pre-play attack" y lo tenía pendiente de lectura. Ayer saqué un poco de tiempo para poder leerlo y la verdad es que me...
View ArticleFacebook también limpia URLs en Google pero se deja BING
En Septiembre de 2013 publiqué un post titulado "Facebook tiene problemas con la indexación en Google" en el que hacía referencia a la cantidad de direcciones de correo electrónicos indexados en Google...
View ArticleConfiguración del handler PHP peligrosa para tu sitio Web
Cuando se configura un manejador de extensiones en un servidor web como Apache o Internet Information Services, el servidor web entregará todas las peticiones que se hagan a ficheros de las extensiones...
View ArticleArqueología del Siglo XXI
"¿Quién iba a pensar que iba a ocupar tan poco? Supongo que en el Siglo XXI, cuando se empezaba a conectar todo el mundo al antiguo Internet no soñarían con que toda la información que ellos serían...
View ArticleX Ciclo de Conferencias UPM TASSI de Seguridad 2014
Desde hace ya 10 años, en la Escuela Universitaria de Informática, la asignatura TASSI cuenta con un número de conferencias de profesionales que vienen a contar su experiencia o sus trabajos. Un par de...
View ArticleNo Lusers 173: El arte de la manipulación
Figura 1: No Lusers 173 - El arte de la manipulaciónNunca me ha gustado - como a casi nadie - que lo manipulen, pero siempre me ha quedado la sensación de que es casi imposible - escuches a quién...
View ArticleMedir el ritmo cardiaco a través de muros usando Wi-Fi
Las técnicas de visión artificial a través de señales Wi-Fi se publicaron durante el pasado año 2013. A esas tecnologías coloquialmente se las llamó Wi-Vi (WiFi Vision) y tiene la gracia de que puede...
View Article3 de Julio: Escenarios de Seguridad con Latch
El próximo día jueves, 3 de Julio de 2014 desde Eleven Paths haremos un pequeño evento dirigido a responsables de seguridad y sistemas. No será muy largo, pues es solo una actualización de nuestras...
View ArticleVídeos de (casi) todas mis charlas en el canal YouTube
Hace cosa de un mes comencé a recuperar algunas de las charlas que he ido dando a lo largo de los últimos años. Es un trabajo arduo porque muchas tienen más de 10 años, y no las encuentro por ningún...
View ArticlePlayDrone: Tokens de autenticación en apps Google Play
Un grupo de investigadores de la Universidad de Columbia han publicado un paper titulado "A Measurement Study of Google Play", donde explican cómo han realizado un estudio sobre las apps publicadas en...
View ArticleNSA PlaySet: Juega con los juguetes de espionaje de la NSA
Dentro de todas las revelaciones sobre las actividades de la NSA que fueron filtradas por Edward Snowden se encontraba el catálogo de herramientas de espionaje de ANT. Un total de 48 proyectos con...
View ArticleEl asesino en serie BTK fue descubierto por los metadatos
Todo comenzó con un brutal asesinato en el año 1974. El asesinato de la familia Otero donde el padre, la madre, el hijo y la hija fueron atados, torturados psicológica y físicamente y después...
View ArticleTodas las herramientas de Black USA 2014 Arsenal
Esta semana se ha publicado la lista de herramientas que van a componer el Arsenal de Black Hat USA 2014, y este año parece que han batido records en cuanto a número de ellas propuestas, ya que el...
View Article