↧
Atacar la seguridad HTTPs con un Delorean en Python
Entre la lista de conferencias que se han dado este año en DefCon 23 hay una que tenía ganas de revisar, ya que la daba uno de los mejores hackers españoles, el gran José Selvi. Sus trabajos son...
View ArticleAPI Keys: Seguir el rastro a los "adwarers" de Android
Dentro del mundo del Fraude Online aplicado a las apps para Android hay un mercado muy fuerte de creadores de "Crappware", o lo que es lo mismo, de creadores de Fake Apps, Prank Apps o Crap Apps hechas...
View ArticleRobar datos de servidores aislados usando GSM, RF o Calor
En los entornos de alta seguridad, como por ejemplo los sistemas informáticos centrales de infraestructuras críticas, existen algunos equipos que son aislados de cualquier red para así evitar cualquier...
View ArticleRootedSatellite Valencia: 11 y 12 de Septiembre de 2015
El calendario de eventos y conferencias en el último cuatrimestre del año comienza rápido. Durante ese periodo tendremos NoConName, Navajas Negras + ConectaCON, G-Sick Minds, Ekoparty, 8dot8 y un largo...
View ArticleUn phishing para robar datos de militares de EEUU
Por una de esas cosas del azar, en medio de un experimento que ya os contaré en el futuro, esta noche de sábado he recibido un correo electrónico un buzón de correo por ahí perdido. En ese mensaje de...
View ArticlePwnie Awards 2015: Los premios para Hackers y Lamers
Como viene siendo habitual los últimos años, durante la realización de Black Hat USA 2015, tuvo lugar la ceremonia de entrega de los Pwnie Awards 2015. Esta ceremonia tiene una mezcla de humor, y...
View ArticleFallos en la seguridad de SS7 permiten la grabación de llamadas, el robo de...
Los detalles no los he visto públicos aún, pero visto la demostración que han hecho un grupo de hackers alemanes la cosa es bastante preocupante. Para hacerlo corto, las llamadas de teléfono y los...
View ArticleFacebook y la privacidad por defecto: (1) El e-mail
Mucho se ha hablado ya de las opciones de privacidad de Facebook. De hecho, la propia empresa decidió crear un asistente que guiara a los usuarios a través de las opciones de privacidad que dispone en...
View ArticleLos clientes de Ashley Madison ya han sido filtrados. Averigua si te han sido...
A finales de Julio saltó el escándalo del robo de la base de datos de todos los clientes de la web de contactos de Ashley Madison. Dicha empresa había sido bastante polémica debido a sus impactantes...
View ArticleAveriguar la cuenta de Facebook asociada un número de teléfono #stalkers
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos, y mañana sacaré la segunda parte del trabajo hecho por Enrique relativa a las...
View ArticleFacebook y la privacidad por defecto (2): El Teléfono
En esta segunda parte - tras dedicarle una entrada a las opciones de privacidad por defecto en Facebook relativas al correo electrónico -, voy a explicar como cualquier usuario con un poco de tiempo y...
View ArticleGoogle discrepa (y mucho) con las casas de Antivirus sobre las apps...
Si habéis seguido el mundo de la seguridad en Google Play, habréis visto que hay discrepancias muchas veces sobre lo que Google considera software malicioso y lo que no considera software malicioso...
View ArticleCómo localizar cuentas en Twitter por número de teléfono #stalkers
Hace unos días publicaba un artículo en el que explicaba cómo era posible localizar cuentas de Facebook a partir de su número de teléfono, que completaba la búsqueda de números de teléfono que se puede...
View ArticleAshley Madison Hack: Suicidios, Mentiras y Negocios Túrbios
Tras la filtración de algo más de 30 Millones de usuarios en la base de datos de Ashley Madison, la continuación ha sido un auténtico terremoto mediático y de sucesos que parecen no parar. Todo el...
View ArticleWindows 95 cumple 20 años. Un homenaje personal.
Ayer era el día en que Microsoft Windows 95 cumplía 20 años desde su lanzamiento. Con él llegaba la multimedia. Llegaba Internet... Bueno, llegaba Internet si añadís TCP/IP a los protocolos de red que...
View ArticleSmart Cities: Ataques en redes IEEE 802.15.4 & ZigBee
Las redes industriales y, concretamente, las redes de sensores son hoy en día una realidad emergente y con muchas expectativas de cara al futuro tanto en entornos empresariales o públicos. Los grandes...
View Article¿Quieres una camiseta de Latch? Consíguela de esta forma
Cuando el equipo de diseño gráfico de Eleven Paths se puso a trabajar en hacer unas camisetas de nuestros productos, nunca pensé que me fuera a gustar tanto una de las camisetas. En concreto la...
View ArticleHackear Facebook en 1 minuto con mi chiringuito
La demanda existente de gente que quiere robar las cuentas de Facebook de novias, amigos, familiares, conocidos, enemigos, gente famosa, o cualquier pichopata que pase por delante es enorme, lo que ha...
View ArticleLightbeam: Controlar las conexiones cuando navegas
Cuando navegas por una página web, esta puede estar forzándote a conectarte, de forma implícita, con terceros sitios. Esto se puede hacer porque carga recursos desde sitio remotos - como por ejemplo...
View ArticleEl negocio del Internet Gratis por 30 € a costa de tu WiFi
Ya se está poniendo de moda en muchas ciudades de todo el mundo que algún grupo, aprovechándose de sus conocimientos de hacking de redes WiFi, ofrezca un servicio masivo de venta de Internet Gratis por...
View Article