↧
Si eres un adolescente y estás "perdido"... es normal
Desde que empecé a mantener más en serio los contenidos de mi Canal Youtube, una buena cantidad de jóvenes, más aficionados al vídeo que al RSS de lectura, se han puesto en contacto conmigo. Chicos y...
View ArticlePentesting con PowerShell: Nuevo libro de 0xWord
Teníamos muchas ganas de hacer un libro dedicado a esta temática en 0xWord, así que como Pablo González (@pablogonzalezpe) era un amante de esto y ya se había animado incluso a hacer un pequeño bot en...
View ArticlePAW Server para Android: Cómo meter la pata en Android y quedar abierto de...
Uno de los lectores de este blog aficionado al Hacking con Buscadores estaba pensando en hacer dorking para ver qué sacaba de los dispositivos iPhone de Apple. Yo le pasé un par de enlaces de cosas que...
View ArticleDel uno al otro confín sin velero bergantín
Al final decidí cancelar in extremis mi viaje de este fin de semana a Singapur, pero aún así, cual pirata triste y solitario que llora su pena, me va a tocar estar viajando de uno al otro confín. Será...
View ArticleCómo proteger tus cuentas de MediaWiki con Latch
Hace unos días una estudiante que está a punto de presentar su Trabajo de Fin de Grado se puso en contacto conmigo para contarme que había hecho, como proyecto, la integración de Latch en el framework...
View ArticleRobando 0days a los programadores de Mozilla Foundation
Una de las cosas que la comunidad de investigadores de seguridad empezó a utilizar hace tiempo fue la búsqueda de bugs de seguridad corregidos en proyectos Open Source que pudieran terminar en 0days...
View ArticleUna implementación peculiar de Last Seen en WhatsApp
No me considero un usuario intenso de WhatsApp. Lo uso más bien poco y tengo todas las alertas deshabilitadas para que no me moleste. Eso ha llevado a que poco a poco la gente haya buscado otros medios...
View ArticleYoutube FAIL!: Ataque de reputación a un vídeo denuncia
Hace unos diez días o así, publiqué un artículo en el explicaba algunos negocios que se habían montado algunos con el timo de "Hackear Facebook en 1 minuto con mi chiringuito". Para que fuera más...
View ArticleAbierto el CFP (Call For Papers) de CyberCamp 2015
Ya queda menos para que se realice la segunda edición del CyberCamp que tendrá lugar en Madrid del 26 al 29 de Noviembre de 2015. Dentro de las actividades que allí se realizan hay una gran cantidad de...
View ArticleDorking & Pentesting con Tacyt: Dominios, IPs y Puertos
A día de hoy, el Big Data de nuestro servicio Tacyt creado para la investigación de seguridad en el mundo Android cuenta con 4.5 Millones de apps - más o menos -. Cada una de esas apps tiene una...
View ArticleDorking & Pentesting con Tacyt: Las P@ssw0rdS
Dejando a parte la búsqueda de dominios, direcciones IP y puertos de momento - pero solo de momento que regresaremos un poco más adelante otra vez con ellos - en esta segunda parte vamos a ver algunos...
View ArticleDorking & Pentesting with Tacyt: #rootedvlc2015
Muchos os distéis cuenta que ayer no tuve mucha actividad en ningún sitio. Ni Twitter, ni Blog, ni nada de nada. Tuve un día malo que se fue complicando, hasta que me llevó a tener que parar en las...
View ArticleDorking & Pentesting con Tacyt: Las APIs de terceros
Otra de las fuentes de información que pueden ser más que útiles dentro de las apps que se suben a lo markets, son las credenciales que se utilizan para acceder a APIs de terceros. Es decir, cada vez...
View ArticleDorking & Pentesting con Tacyt: Inyección de comandos
En cualquier auditoría de una aplicación web es importante buscar los puntos en los que se introducen los comandos. Decía Michael Howard que "All input is EVIL until it proves otherwise" para referirse...
View ArticleSandaS & SandaS GRC: Gestión y Gobierno de la Seguridad
Llevábamos trabajando desde principios de este año en la construcción y renovación de nuestros productos que integramos en los Servicios de Seguridad Gestionada que se ofrecen desde Telefónica en los...
View ArticleUEM: VII Jornadas sobre Ciberamenazas y Ciberdefensa
El próximo 24 de Septiembre tendrá lugar en la Universidad Europea de Madrid el acto correspondiente a las VII Jorandas de Ciberamenazas y Ciberdefensa, que anualmente recoge las opiniones y el debate...
View ArticleCrear un módulo de Metasploit del ms15-100 para jugar
El pasado martes 15 de septiembre tuve que viajar a las I Jornadas Nacionales de Investigación en Ciberseguridad en León. A veces es un poco duro el tener que estar cogiendo trenes o aviones para ir y...
View ArticleUn negocio de apps con la imagen de las Universidades Españolas en #Android
Ayer me llegó desde varios contactos distintos información de un desarrollador de nombre "Business Stock Exchange Corporation", que se había creado apps con la imagen de las principales universidades...
View ArticleLa esencia del antihéroe
En todas las series que se precien en las que el protagonista es un antihéroe, ya sea un mafioso como Tony Soprano, un policía corrupto como Vic Mackey en The Shield, o un fabricante de Meta-anfetamina...
View ArticleSecurity Innovation Day 2015: Abierto el registro
Como ya os había anticipado, el próximo 8 de Octubre de 2015 tendremos nuestro evento anual de Eleven Paths y Telefónica de España donde hablaremos de las novedades tecnológicas en seguridad en que...
View Article