↧
Y tu dinero se fue a las nubes por fiarte de esa chica en Wallapop
En el mundo del Fraude Online existen multitud de variantes. Desde las bandas organizadas del cibercrimen que son capaces de competir entre ellas por el control de las víctimas en guerras de bots,...
View ArticleIrony: Contraseñas robadas de los gestores de contraseñas
La ironía se produce cuando algo que debería ser de una forma se comporta justo de la contraria. Como cuando el amor duele, quien más te quiere te hace más daño, o lo que debería servir para proteger...
View ArticleEl día que conocí al Rey Felipe VI y cómo me convertí en el "Quinqui...
A lo largo de mi vida me han pasado muchas aventuras de todo índole. Son muchos años rodando por el mundo y al final, por culpa de la teoría de los grandes números, es solo cuestión de tiempo que me...
View ArticleEl día que conocí al Rey Felipe VI y cómo me convertí en el "Quinqui...
Pasó el fin de semana y olvidadas las peripecias del viernes para conseguir capturar la firma de César Alierta, llegaba yo el lunes al recinto del Mobile World Congress 2015 a menos de una hora de la...
View Article¿Quieres tu cómic de Hacker Épico o libro de 0xWord dedicado? #HackerEpico
Sé que los que estáis siguiendo la historia que estoy publicando de mis andanzas durante el último Mobile World Congress 2015 me vais a matar por dejaros un día más colgados con el final de las...
View ArticleEl día que conocí al Rey Felipe VI y cómo me convertí en el "Quinqui...
Llega el momento de dar conclusión a esta obra en tres actos. En la primera parte os conté las peripécias que tuve que hacer para conseguir la firma de nuestro presidente César Alierta sin quedarme sin...
View ArticleMi entrevista en el Webcast con Microsoft Insider
Hoy estoy de offisite con mi equipo de Eleven Paths en las montañas. Ha sido un año largo y acelerado en el que han pasado muchas cosas a todos los niveles, y de vez en cuando es necesario pararse y...
View ArticlePentesting con Kali 2.0
Ayer tarde tuvimos una tarde movida en 0xWord con tres actividades que se sincronizaron en el tiempo casi sin haberlo preparado. En primero lugar tuvimos la sesión de firmas del cómic de Hacker Épico...
View ArticleLet it go, Let it go: Por qué debe triunfar Anna y no Elsa
Como alguien que se tiene por un buen fan de Star Wars, no poder decir que la Trilogía ha sido la película que más ha visto en su vida, no es lo mejor. Tengo camisetas de Star Wars, más de 200 libros,...
View ArticleEl Internet de tus cosas con Edison y Sinfonier (I de III)
El pasado 26 y 27 de Octubre tuvo lugar en Madrid un hackaton organizado por MovilForum en colaboración con otras empresas. El objetivo era presentar el Reto Edison y mostrar las posibilidades que...
View ArticleEventos y Conferencias para este Noviembre
Durante el mes de Diciembre pienso desconectarme un poco, pero hasta que llegue ese día quedan por delante 20 días llenos de actividades. Hoy os voy a recoger lo que tendrá lugar en la segunda quincena...
View ArticleUsar "singularidades" en apps para hacer Limpieza de Área
Hace muchos años tuve la oportunidad de escuchar una charla del MSRC (Microsoft Security Response Center) en el que explicaban cómo se solucionaba un bug descubierto en uno de sus productos. Dentro del...
View ArticleEl Internet de tus cosas con Edison y Sinfonier (II de III)
Ya está aquí la segunda entrega de nuestra experiencia de uso con la placa Intel Edison y, como lo prometido es deuda, en esta sección, tal y como adelantamos en la primera parte de la serie, pasamos a...
View ArticleLuciano Bello & Chema Alonso este lunes en la UPM
Al final, parece que lo vamos a conseguir montar - aunque un poco in extremis - y el próximo lunes Luciano Bello y yo vamos a estar dando una sesión en la ETSI de la UPM para los que se quieran pasar....
View ArticleHTML5 Games Box: El troyano Cloudsota en Google Play
Como os contaba hace poco, el contar con Tacyt, la plataforma de investigación de apps, nos permite realizar lo que yo denominaba la "Limpieza de Área". El proceso consiste en localizar, a partir de...
View ArticleFortificar GNU/Linux Ubuntu con Latch: Vídeo Tutorial
Cómo muchos ya sabéis, Latch se puede utilizar tanto en OS X, como en Windows como en GNU/Linux. En concreto tenemos un plugin que funciona para proteger los procesos de Login que por supuesto...
View ArticleCómo se creó la extensión de Chrome para Gmail de HeSidoHackeado
Cuando le presenté el proyecto de “HeSidoHackeado.com” a Chema Alonso hace unas semanas me dio la estupenda idea de hacer una extensión para Google Chrome que verificara la dirección de email del...
View ArticleEl Internet de tus cosas con Edison y Sinfonier (III de III)
En esta última parte del artículo dedicado al de “El Internet de tus cosas” vamos a empezar a jugar con nuestra placa. El objetivo principal es explicar cómo se puede sacar partido al hardware de Intel...
View ArticleAnonymous vs ISIS: No se puede matar una idea con hacking #OPisis #OPParis
No hay nada más poderoso que una idea a la que llegó su momento. Esa es una de las frases que hizo de la película "Origen" (Inception) algo de culto. Una sola idea puede hacer que un ser humano cambie...
View ArticleBlaster versus Welchi: Modelado del malware competitivo
Normalmente cuando leemos un documento que analiza malware, solemos ver que se describe el comportamiento de un determinado virus de manera aislada. Es decir, se describe su efecto, las...
View Article