Quantcast
Channel: Un informático en el lado del mal
Browsing all 4199 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Y tu dinero se fue a las nubes por fiarte de esa chica en Wallapop

En el mundo del Fraude Online existen multitud de variantes. Desde las bandas organizadas del cibercrimen que son capaces de competir entre ellas por el control de las víctimas en guerras de bots,...

View Article


Image may be NSFW.
Clik here to view.

Irony: Contraseñas robadas de los gestores de contraseñas

La ironía se produce cuando algo que debería ser de una forma se comporta justo de la contraria. Como cuando el amor duele, quien más te quiere te hace más daño, o lo que debería servir para proteger...

View Article


Image may be NSFW.
Clik here to view.

El día que conocí al Rey Felipe VI y cómo me convertí en el "Quinqui...

A lo largo de mi vida me han pasado muchas aventuras de todo índole. Son muchos años rodando por el mundo y al final, por culpa de la teoría de los grandes números, es solo cuestión de tiempo que me...

View Article

Image may be NSFW.
Clik here to view.

El día que conocí al Rey Felipe VI y cómo me convertí en el "Quinqui...

Pasó el fin de semana y olvidadas las peripecias del viernes para conseguir capturar la firma de César Alierta, llegaba yo el lunes al recinto del Mobile World Congress 2015 a menos de una hora de la...

View Article

Image may be NSFW.
Clik here to view.

¿Quieres tu cómic de Hacker Épico o libro de 0xWord dedicado? #HackerEpico

Sé que los que estáis siguiendo la historia que estoy publicando de mis andanzas durante el último Mobile World Congress 2015 me vais a matar por dejaros un día más colgados con el final de las...

View Article


Image may be NSFW.
Clik here to view.

El día que conocí al Rey Felipe VI y cómo me convertí en el "Quinqui...

Llega el momento de dar conclusión a esta obra en tres actos. En la primera parte os conté las peripécias que tuve que hacer para conseguir la firma de nuestro presidente César Alierta sin quedarme sin...

View Article

Image may be NSFW.
Clik here to view.

Mi entrevista en el Webcast con Microsoft Insider

Hoy estoy de offisite con mi equipo de Eleven Paths en las montañas. Ha sido un año largo y acelerado en el que han pasado muchas cosas a todos los niveles, y de vez en cuando es necesario pararse y...

View Article

Image may be NSFW.
Clik here to view.

Pentesting con Kali 2.0

Ayer tarde tuvimos una tarde movida en 0xWord con tres actividades que se sincronizaron en el tiempo casi sin haberlo preparado. En primero lugar tuvimos la sesión de firmas del cómic de Hacker Épico...

View Article


Image may be NSFW.
Clik here to view.

Let it go, Let it go: Por qué debe triunfar Anna y no Elsa

Como alguien que se tiene por un buen fan de Star Wars, no poder decir que la Trilogía ha sido la película que más ha visto en su vida, no es lo mejor. Tengo camisetas de Star Wars, más de 200 libros,...

View Article


Image may be NSFW.
Clik here to view.

El Internet de tus cosas con Edison y Sinfonier (I de III)

El pasado 26 y 27 de Octubre tuvo lugar en Madrid un hackaton organizado por MovilForum en colaboración con otras empresas. El objetivo era presentar el Reto Edison y mostrar las posibilidades que...

View Article

Image may be NSFW.
Clik here to view.

Eventos y Conferencias para este Noviembre

Durante el mes de Diciembre pienso desconectarme un poco, pero hasta que llegue ese día quedan por delante 20 días llenos de actividades. Hoy os voy a recoger lo que tendrá lugar en la segunda quincena...

View Article

Image may be NSFW.
Clik here to view.

Usar "singularidades" en apps para hacer Limpieza de Área

Hace muchos años tuve la oportunidad de escuchar una charla del MSRC (Microsoft Security Response Center) en el que explicaban cómo se solucionaba un bug descubierto en uno de sus productos. Dentro del...

View Article

Image may be NSFW.
Clik here to view.

El Internet de tus cosas con Edison y Sinfonier (II de III)

Ya está aquí la segunda entrega de nuestra experiencia de uso con la placa Intel Edison y, como lo prometido es deuda, en esta sección, tal y como adelantamos en la primera parte de la serie, pasamos a...

View Article


Image may be NSFW.
Clik here to view.

Luciano Bello & Chema Alonso este lunes en la UPM

Al final, parece que lo vamos a conseguir montar - aunque un poco in extremis - y el próximo lunes Luciano Bello y yo vamos a estar dando una sesión en la ETSI de la UPM para los que se quieran pasar....

View Article

Image may be NSFW.
Clik here to view.

HTML5 Games Box: El troyano Cloudsota en Google Play

Como os contaba hace poco, el contar con Tacyt, la plataforma de investigación de apps, nos permite realizar lo que yo denominaba la "Limpieza de Área". El proceso consiste en localizar, a partir de...

View Article


Image may be NSFW.
Clik here to view.

Fortificar GNU/Linux Ubuntu con Latch: Vídeo Tutorial

Cómo muchos ya sabéis, Latch se puede utilizar tanto en OS X, como en Windows como en GNU/Linux. En concreto tenemos un plugin que funciona para proteger los procesos de Login que por supuesto...

View Article

Image may be NSFW.
Clik here to view.

Cómo se creó la extensión de Chrome para Gmail de HeSidoHackeado

Cuando le presenté el proyecto de “HeSidoHackeado.com” a Chema Alonso hace unas semanas me dio la estupenda idea de hacer una extensión para Google Chrome que verificara la dirección de email del...

View Article


Image may be NSFW.
Clik here to view.

El Internet de tus cosas con Edison y Sinfonier (III de III)

En esta última parte del artículo dedicado al de “El Internet de tus cosas” vamos a empezar a jugar con nuestra placa. El objetivo principal es explicar cómo se puede sacar partido al hardware de Intel...

View Article

Image may be NSFW.
Clik here to view.

Anonymous vs ISIS: No se puede matar una idea con hacking #OPisis #OPParis

No hay nada más poderoso que una idea a la que llegó su momento. Esa es una de las frases que hizo de la película "Origen" (Inception) algo de culto. Una sola idea puede hacer que un ser humano cambie...

View Article

Image may be NSFW.
Clik here to view.

Blaster versus Welchi: Modelado del malware competitivo

Normalmente cuando leemos un documento que analiza malware, solemos ver que se describe el comportamiento de un determinado virus de manera aislada. Es decir, se describe su efecto, las...

View Article
Browsing all 4199 articles
Browse latest View live