Quantcast
Channel: Un informático en el lado del mal
Browsing all 4199 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Código descuento para rebajas en 0xWord: REBAJAS2015

En 0xWord estará disponible durante este fin de semana - comenzando hoy Viernes - un código descuento para el periodo de rebajas. Durará estos tres días hasta el Domingo a las 12:00 de la noche, y será...

View Article


Image may be NSFW.
Clik here to view.

Un hackaton de fin de semana por 10.000 dólares

Queda ya menos de una semana para que termine el Concurso de Plugins de Latch, que tiene como fecha límite para entregar los plugins el próximo día 15 de Enero a las 13:00 horas. Como sabéis, el...

View Article


Image may be NSFW.
Clik here to view.

¿Fueron descuidados los ciberatacantes de SONY con su dirección IP?

Cuando escuché al presidente Barack Obama utilizar el término de "Respuesta Proporcionada" me llamó mucho la atención. Una de las grandes ventajas que tiene el uso de ciberataques entre países es que...

View Article

Image may be NSFW.
Clik here to view.

Controlar el uso de Metasploit integrándolo con Latch

Las navidades dan mucho juego, y es que uno no puede estarse quieto ni en vacaciones. Un día pensando en mi querido Metasploit me pregunté, ¿Por qué la consola no tiene usuario y contraseña? ¿Por qué...

View Article

Image may be NSFW.
Clik here to view.

El "crappware" para Android en Google Play se mueve pero NO desaparece

Decía en una conferencia interna Sergio de los Santos (@ssantosv), nuestro compañero de Eleven Paths, que él no trabajaba en Path 5, sino que únicamente se sentaba a jugar y ver lo que pasaba en el...

View Article


Image may be NSFW.
Clik here to view.

Un "hack" con Latch para controlar accesos a Facebook

Desde que lanzamos Latch hace ya un año, incontables han sido los comentarios de gente que nos ha preguntado si es posible utilizar Latch con los servicios de Internet más utilizados como Facebook,...

View Article

Image may be NSFW.
Clik here to view.

Read The F****ng Manual y hackea la WiFi del Hotel

Somos muchos los que hemos aprovechado estos días navideños para desconectar: estar con la familia, hacer un viaje, ver alguna ciudad europea y actividades terrenales similares en el mundo analógico....

View Article

Image may be NSFW.
Clik here to view.

Instalar un AntiVirus en Android puede ser muy peligroso

Si alguien piensa que un antivirus (nombre más conocido por el gran público) - o antimalware (más conocido por los que trabajan en el sector tecnológico) - es una solución perfecta de seguridad es que...

View Article


Image may be NSFW.
Clik here to view.

El BitCoin se "desploma" hasta 200 € por 1 BitCoin

Hace más de un año, la criptomonedaBitCoin sufrió lo que podríamos llamar "La Gran Subida" y llegó a superar los 1.200 USD por BitCoin, una cantidad enorme que hizo ganar mucho dinero a algunos que...

View Article


Image may be NSFW.
Clik here to view.

Hackron 2015: Congreso para hackers en las Islas Canarias

Coincidiendo con los carnavales, el próximo 13 y 14 de Febrero de 2015 tendrá lugar la II Edición del congreso Hackron que se realiza desde el año pasado en las Islas Canarias. Yo tuve la suerte de...

View Article

Image may be NSFW.
Clik here to view.

Cybercamp 2014 - Ataque Persistente, Defensa Continua

Desde Incibe han empezado a publicar los vídeos de todas las conferencias que se hicieron en el pasado CyberCamp 2014 que tuvieron lugar el pasado mes de Diciembre en Madrid. Todas ellas han sido...

View Article

Image may be NSFW.
Clik here to view.

Apps mágicas para hackear Facebook

Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucionar sus problemas invadiendo la intimidad de las personas...

View Article

Image may be NSFW.
Clik here to view.

Cómo te pueden robar la cuenta de Facebook en solo 5 segundos de descuido

Normalmente cuando alguien se deja la sesión de su equipo abierto en un entorno de trabajo durante unos minutos, está demostrando una gran confianza en todas las personas que tienen acceso físico a su...

View Article


Image may be NSFW.
Clik here to view.

Configurar una nube privada con OwnCloud y protegerla con Latch

Ya se ha terminado el plazo para presentarse al Concurso de Plugins para Latch y en breve daremos los nombre de los ganadores que se van a llevar los premios, además de la lista completa de los...

View Article

Image may be NSFW.
Clik here to view.

La venta de apps al cibercrimen convierte tus apps en Gremlins malos

Si hace unos días hablaba de las apps mágicas para hackear, hoy quiero hablar de las apps Gremlins que se pueden volver malas. Seguro que los que hayáis vivido los años 80 con intensidad recordaréis...

View Article


Image may be NSFW.
Clik here to view.

¿Se debe ocultar y apagar la red WiFi de tu casa?

Cuando oigo en las noticias las recomendaciones de seguridad para fortificar las redes WiFi de casa siempre acabo pensando en un montón de cosas, sobre si son correctas o no. Yo hice mi propia lista de...

View Article

Image may be NSFW.
Clik here to view.

¿Es Google Project Zero (i)rresponsable publicando 0days y exploits de...

El año pasado, concretamente durante el mes de Julio, se anunció el nacimiento de Google Project Zero, una iniciativa de seguridad de Google para auditar en busca de vulnerabilidades en aplicaciones de...

View Article


Image may be NSFW.
Clik here to view.

Examen Máster Seguridad UEM 2014 - 2015

Ayer sábado por la tarde fue el día del examen de mi módulo de Seguridad en Aplicaciones en el Máster de Seguridad Informática de la UEM, así que, como en años anteriores os dejo las 10 sencillas...

View Article

Image may be NSFW.
Clik here to view.

Un informático en el lado del mal: Año 10

Fue el 26 de Enero de 2006 cuando comencé a publicar cosas en El lado del mal. Como algunos sabéis, fue un salto de una pequeña lista de correo electrónico que yo tenía y en la que escribía artículos...

View Article

Image may be NSFW.
Clik here to view.

Tempest: En busca de software y hardware más silencioso

Hace ya algún tiempo os dejé un artículo aquí sobre un trabajo de investigación en el que se explicaba cómo utilizando la tecnología Tempest se podía extraer una clave de cifrado de un equipo con solo...

View Article
Browsing all 4199 articles
Browse latest View live