↧
XCodeGhost: Más caminos para infectar iPhone & iPad
Negar la existencia del malware para tecnologías Apple siempre ha sido una estrategia de la compañía de la manzana mordida. De hecho tuvieron hasta una página web que presumía de eso en el pasado, a...
View ArticleCocinar una RAT {o Ransomware} para Windows (1 de 2)
Existen muchas maneras de comprometer un sistema operativo Windows, pero quizás la más sencilla sigue siendo mediante ingeniería social. Ejecutar un archivo en tu equipo no deja de poner en peligro tu...
View ArticleCocinar una RAT {o Ransomware} para Windows (2 de 2)
En la primera parte de este artículo vimos lo sencillo que es inyectar un backdoor en un binario y ahora faltaría pasar a la fase de ejecución de los binarios maliciosos en la máquina de la víctima....
View ArticleEvil FOCA: Liberada bajo licencia Open Source
El proyecto de Evil FOCA se comenzó a fraguar hace tiempo en el SOCtano de Informática 64. El objetivo era hacer una herramienta similar a CAIN para IPv4, pero centrada en IPv6. Se desarrollo en .NET y...
View ArticleLa vida jugando al Poker: Cartas de amor o cartas de odio
Muchos de los que estéis leyendo este artículo probablamente no habréis enviado o recibido una carta manuscrita de nadie en vuestra vida. Seguramente habréis escrito la carta de los Reyes Magos o la de...
View ArticleEjecutar FOCA en OS X & GNU/Linux
Como bien sabéis, nuestra queridísima maldita FOCA fue creada en .NET para ejecutarse sobre sistemas operativos Microsoft Windows, pero tiempo atrás nuestros amigos de HackPlayers hicieron una...
View ArticleDoce Big Datas Sin Piedad con un Minority Report
Mañana tengo un juicio. Voy como imputado por un accidente que tuve con el Malignomóvil. Era un día en el que me encontraba muy nervioso, tenía un evento con Samsung en el que quería llevar a mi madre...
View ArticleCuidado con los ofertones de AirBnb que te ofrecen
Hace unos días, David, un lector, me contó una historia de esas que demuestran que los malos siempre están dándole vueltas a la cabeza para enganchar a sus víctimas. En este caso se trata de una estafa...
View ArticleLos extorsionadores de Ashley Madison quieren 2.100 €
Cuando se filtraron los datos de los clientes de Ashley Madison vimos que rápidamente comenzaron a sufrir un hostigamiento que llevó a algunos al suicidio. El poder contar con detalles escabrosos de la...
View ArticleEleven Paths: From Scratch to Equinox Autumn 2015
Mañana comienza el mes de Octubre, y es el mes que tenemos marcado en Eleven Paths para enseñar a todos nuestros amigos, compañeros y clientes lo que hemos estado trabajando durante este año, que no es...
View ArticleMis conferencias durante Octubre de 2015
Ya comenzó el mes de Octubre, y con el llega un periplo de viajes por varios países y ciudades participando en eventos. Tradicionalmente este mes siempre ha estado repleto de actividades, y yo me voy a...
View ArticleCómo saltarse Cloudflare para scrappear una web
Buscando como ganar algo de dinero acepté un trabajo que consistía en hacer un plugin para scrappear los videos de una pagina web y ponerlos en un WordPress. La verdad es que el uso de este plugin...
View ArticleUn CriptoReto de espías para ganar un Curso Gratis
El equipo de Criptored, liderado por los DoctoresJorge Ramió y Alfonso Muñoz, son amantes de la criptografía y el criptoanálisis - de hecho escribieron juntos el libro de Cifrado de las Comunicaciones...
View ArticleMás allá de los límites de tu realidad
Me crié en Móstoles, en un barrio obrero donde la mayoría de mis amigos acabaron también de obreros como sus padres. Ese podría haber sido mi destino y de hecho aprendí el oficio de pintor y de...
View ArticleApps en Apps: Ficheros APK y EXE en apps de Android
Esta semana vamos a publicar en Eleven Paths un informe de un pequeño estudio que hemos hecho con ficheros de credenciales incrustados directamente en el contenido de apps de Android. Para nosotros...
View ArticleCómo configurar el módulo de informes en FOCA
El proyecto de la "Foquetta" fue un módulo aparte que se integró en lo que antaño llamamos la FOCA PRO. Con la liberación de la FOCA Final Version este módulo está incluido también directamente en la...
View ArticleControlar con Sinfonier un bot de Telegram integrado con Latch y Virus Total
El pasado 24-25 de Septiembre, en Eleven Paths se propuso dentro de las actividades del hackatonEquinox un concurso para desarolladores de forma individual o por equipos con una modalidad non-stop...
View ArticleSigue hoy el Security Innovation Day 2015 por Streaming
Hoy es el día que hemos elegido para contaros en lo que hemos estado trabajando durante este año. Si eres de los que ha podido sacar tiempo para venirte a vernos esta tarde a las 15:00 horas en el...
View ArticleConferencia en la UEM el 13 de Octubre a las 18:00
Aún con la resaca del evento de ayer, ya toca pensar en los próximos pasos. Durante estos días os iré desmenuzando todos los anuncios que hicimos en la sesión del Security Innovation Day 2015, pero hoy...
View ArticleLatch Plugin Contest & Sinfonier Community Contest '15
Dentro de la lista de cosas que fuimos anunciando en nuestro Security Innovation Day 2015 hubo un par de ellas que habíamos preparado para que os entretengáis jugando con nuestras tecnologías. Al igual...
View Article