Quantcast
Channel: Un informático en el lado del mal
Browsing all 4199 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Procesado y Generación de CYBERINT con Sinfonier

Ayer terminó la edición RootedCON 2015 con las últimas presentaciones del día. Entre ellas tuve la suerte de poder estar presentando Can I Play With Madness? - que os subiré esta semana a mi canal de...

View Article


Image may be NSFW.
Clik here to view.

Whatsapp Intelligence: Whatsapp como fuente OSINT [1 de 3]

Una de las más frases que más habremos oído o leído a lo largo de la historia en diversas fuentes, es esa de “La información es poder”, atribuida a Sir Francis Bacon, filósofo inglés del Siglo...

View Article


Image may be NSFW.
Clik here to view.

Whatsapp Intelligence: Whatsapp como fuente OSINT [2 de 3]

Una vez creado el sistema descrito en la primera parte de este artículo, la siguiente fase consistía en capturar información de manera periódica que pudiera alimentar el sistema creado. Estos datos...

View Article

Image may be NSFW.
Clik here to view.

Whatsapp Intelligence: Whatsapp como fuente OSINT [3 de 3]

Si sumamos la información que un empleado vierte en su WhatsApp con fotos y mensajes de estados, al final podemos analizar el estado de ánimo de una empresa en un posible esquema de APT analizando las...

View Article

Image may be NSFW.
Clik here to view.

Segundo Sinfonier MeetUP: 17 de Marzo en Madrid

Yo tuve la suerte de poder participar en el Primer Sinfonier MeetUp en Madrid. En él hablamos de cómo integrar Path 5 y Sinfonier para investigar el cibercrimen. En la última charla de la RootedCON...

View Article


Image may be NSFW.
Clik here to view.

Eleven Paths te busca: Vente a trabajar con nosotros

Cuando comenzamos en Eleven Paths a trabajar allá por Abril de 2013 teníamos muchas ideas en la cabeza, pero no teníamos muy claro ni cómo nos íbamos a organizar. Los primeros días, cuando aún no había...

View Article

Image may be NSFW.
Clik here to view.

Salamanca 25 de Marzo: El robo de Identidad en Internet

Hacía ya mucho tiempo que no regresaba a Salamanca así que ya iba tocando. En esta ocasión será en una charla abierta a todo el mundo que tendrá lugar en la USAL para para hablar de El robo de la...

View Article

Image may be NSFW.
Clik here to view.

Interoperabilidad eres tú, pero no lo son Facebook, Google+, Twitter o Linkedin

Durante muchos años atrás el debate de los sistemas operativos interoperables dio mucho sobre qué hablar y sobre qué escribir. Largo y extenso fue aquel debate de la interoperabilidad llegando a tener...

View Article


Image may be NSFW.
Clik here to view.

35.000 apps en Android con enlaces de LOGIN sin cifrar

Aprovechando que contamos con Tacyt, los debates internos sobre las cosas que se pueden encontrar son bastante altos, así que cada vez que alguno del equipo lee una noticia, se le ocurre alguna forma...

View Article


Image may be NSFW.
Clik here to view.

RAPTOR - El anonimato en la red TOR (Deep Web) comprometido desde los...

Las dos características principales que dan soporte a la red TOR (The Onion Routing) son el cifrado de los datos entre los nodos de la red (para garantizar la privacidad) y el anonimato de las...

View Article

Image may be NSFW.
Clik here to view.

Ataque de "Pr0n RSS Injection" y pon fin a los plagiadores

El mundo de hoy en día en Internet, por desgracia es muy común encontrarse con sitios webs que se dedican a fusilar el contenido de blogs sin permiso, copiando de forma integra y sin miramiento alguno...

View Article

Image may be NSFW.
Clik here to view.

El ministro Montoro, los metadatos en el informe de Hacienda y las...

Para hacer corto el resumen de este caso, baste decir que hay un juez que está investigando un posible delito de fraude fiscal realizado por el Partido Popular. Para ello solicita al Ministerio de...

View Article

Image may be NSFW.
Clik here to view.

Un HASH MD5 en la password no sustituye a SSL

En muchas auditorías de nuestro servicio de Pentesting Persistente Faast nos hemos encontrado con paneles de login que utilizan elementos criptográficos diseñados por ellos para securizar el envío de...

View Article


Image may be NSFW.
Clik here to view.

Participa en Foro Ciber Security de ASLAN 2015 [Madrid]

Durante los días 14 y 15 de Abril de este año, tendrá lugar en Madrid el foro tecnológico ASLAN 2105. Dentro del mismo participaremos desde Eleven Paths como parte del foro de Ciber Security que se ha...

View Article

Image may be NSFW.
Clik here to view.

Google, un Operador Dominante que "ha hecho un daño real a usuarios e...

La agresividad y la competencia que tienen las grandes empresas tecnológicas es mítica. Como las moléculas luchando por los átomos se atacan y se defienden empleando al máximo posible sus recursos....

View Article


Image may be NSFW.
Clik here to view.

Acta de Navegación NO certifica el contenido de una web

Recientemente un abogado, me preguntaba, cómo podría certificar los contenidos de una web, por lo visto, uno de sus clientes estaba siendo mancillado en un blog y quería adjuntar a la querella una...

View Article

Image may be NSFW.
Clik here to view.

Google tira las apps de JSSMSers: Bórralas de tu Android

Esta semana pasada, utilizando Tacyt localizamos otro grupo de apps maliciosas subidas en Google Play para que se instalen sistemas operativos Android que habría subido la misma empresa que está detrás...

View Article


Image may be NSFW.
Clik here to view.

China está lista para admitir que tiene un Ciberejercito

Hoy en día casi está mal visto no tener unidades militares centradas en el mundo cibernético con plena capacidad operativa. Parece una debilidad que no se debe permitir ningún país moderno porque esta...

View Article

Image may be NSFW.
Clik here to view.

¿Y tú cómo juegas con el QueryString en un pentesting?

Los pocos ratos libres que saco en cafeterías, aeropuertos, viajes en tren o noches de desvelo los dedico a seguir jugando con lo que más me apasiona. Dedico ratos a revisar artículos que he guardado...

View Article

Image may be NSFW.
Clik here to view.

Cyberbullying: El Precio de la Vergüenza

Mucho se ha hablado en los últimos tiempos del Cyberbullying - o Acoso Cibernético en la red - aunque a mi parecer sigue sin ser suficiente. El ver que día tras día personas intentan espiar las cuentas...

View Article
Browsing all 4199 articles
Browse latest View live