↧
Procesado y Generación de CYBERINT con Sinfonier
Ayer terminó la edición RootedCON 2015 con las últimas presentaciones del día. Entre ellas tuve la suerte de poder estar presentando Can I Play With Madness? - que os subiré esta semana a mi canal de...
View ArticleWhatsapp Intelligence: Whatsapp como fuente OSINT [1 de 3]
Una de las más frases que más habremos oído o leído a lo largo de la historia en diversas fuentes, es esa de “La información es poder”, atribuida a Sir Francis Bacon, filósofo inglés del Siglo...
View ArticleWhatsapp Intelligence: Whatsapp como fuente OSINT [2 de 3]
Una vez creado el sistema descrito en la primera parte de este artículo, la siguiente fase consistía en capturar información de manera periódica que pudiera alimentar el sistema creado. Estos datos...
View ArticleWhatsapp Intelligence: Whatsapp como fuente OSINT [3 de 3]
Si sumamos la información que un empleado vierte en su WhatsApp con fotos y mensajes de estados, al final podemos analizar el estado de ánimo de una empresa en un posible esquema de APT analizando las...
View ArticleSegundo Sinfonier MeetUP: 17 de Marzo en Madrid
Yo tuve la suerte de poder participar en el Primer Sinfonier MeetUp en Madrid. En él hablamos de cómo integrar Path 5 y Sinfonier para investigar el cibercrimen. En la última charla de la RootedCON...
View ArticleEleven Paths te busca: Vente a trabajar con nosotros
Cuando comenzamos en Eleven Paths a trabajar allá por Abril de 2013 teníamos muchas ideas en la cabeza, pero no teníamos muy claro ni cómo nos íbamos a organizar. Los primeros días, cuando aún no había...
View ArticleSalamanca 25 de Marzo: El robo de Identidad en Internet
Hacía ya mucho tiempo que no regresaba a Salamanca así que ya iba tocando. En esta ocasión será en una charla abierta a todo el mundo que tendrá lugar en la USAL para para hablar de El robo de la...
View ArticleInteroperabilidad eres tú, pero no lo son Facebook, Google+, Twitter o Linkedin
Durante muchos años atrás el debate de los sistemas operativos interoperables dio mucho sobre qué hablar y sobre qué escribir. Largo y extenso fue aquel debate de la interoperabilidad llegando a tener...
View Article35.000 apps en Android con enlaces de LOGIN sin cifrar
Aprovechando que contamos con Tacyt, los debates internos sobre las cosas que se pueden encontrar son bastante altos, así que cada vez que alguno del equipo lee una noticia, se le ocurre alguna forma...
View ArticleRAPTOR - El anonimato en la red TOR (Deep Web) comprometido desde los...
Las dos características principales que dan soporte a la red TOR (The Onion Routing) son el cifrado de los datos entre los nodos de la red (para garantizar la privacidad) y el anonimato de las...
View ArticleAtaque de "Pr0n RSS Injection" y pon fin a los plagiadores
El mundo de hoy en día en Internet, por desgracia es muy común encontrarse con sitios webs que se dedican a fusilar el contenido de blogs sin permiso, copiando de forma integra y sin miramiento alguno...
View ArticleEl ministro Montoro, los metadatos en el informe de Hacienda y las...
Para hacer corto el resumen de este caso, baste decir que hay un juez que está investigando un posible delito de fraude fiscal realizado por el Partido Popular. Para ello solicita al Ministerio de...
View ArticleUn HASH MD5 en la password no sustituye a SSL
En muchas auditorías de nuestro servicio de Pentesting Persistente Faast nos hemos encontrado con paneles de login que utilizan elementos criptográficos diseñados por ellos para securizar el envío de...
View ArticleParticipa en Foro Ciber Security de ASLAN 2015 [Madrid]
Durante los días 14 y 15 de Abril de este año, tendrá lugar en Madrid el foro tecnológico ASLAN 2105. Dentro del mismo participaremos desde Eleven Paths como parte del foro de Ciber Security que se ha...
View ArticleGoogle, un Operador Dominante que "ha hecho un daño real a usuarios e...
La agresividad y la competencia que tienen las grandes empresas tecnológicas es mítica. Como las moléculas luchando por los átomos se atacan y se defienden empleando al máximo posible sus recursos....
View ArticleActa de Navegación NO certifica el contenido de una web
Recientemente un abogado, me preguntaba, cómo podría certificar los contenidos de una web, por lo visto, uno de sus clientes estaba siendo mancillado en un blog y quería adjuntar a la querella una...
View ArticleGoogle tira las apps de JSSMSers: Bórralas de tu Android
Esta semana pasada, utilizando Tacyt localizamos otro grupo de apps maliciosas subidas en Google Play para que se instalen sistemas operativos Android que habría subido la misma empresa que está detrás...
View ArticleChina está lista para admitir que tiene un Ciberejercito
Hoy en día casi está mal visto no tener unidades militares centradas en el mundo cibernético con plena capacidad operativa. Parece una debilidad que no se debe permitir ningún país moderno porque esta...
View Article¿Y tú cómo juegas con el QueryString en un pentesting?
Los pocos ratos libres que saco en cafeterías, aeropuertos, viajes en tren o noches de desvelo los dedico a seguir jugando con lo que más me apasiona. Dedico ratos a revisar artículos que he guardado...
View ArticleCyberbullying: El Precio de la Vergüenza
Mucho se ha hablado en los últimos tiempos del Cyberbullying - o Acoso Cibernético en la red - aunque a mi parecer sigue sin ser suficiente. El ver que día tras día personas intentan espiar las cuentas...
View Article