↧
¡Recoja ya sus cuentas de servicio y váyase de la empresa!
Cuando un empleado entra en una empresa a trabajar recibe una cuenta de correo electrónico. Esa cuenta dejará de ser suya cuando termine su relación contractual con la compañía que le aprovisionó de...
View ArticleCharlas y Conferencias para Junio de 2013
Durante el mes de Junio además de estar todos los martes en la radio, voy a participar en algunos eventos en las ciudades de Madrid, Barcelona y Lima (Perú), así que si te interesa y puedes asistir a...
View ArticleCómo meter un troyano en iOS y espiar un iPhone o iPad
A pesar de que un terminal iPhone o iPad con iOS cuenta con muchas protecciones contra apps no deseadas en la AppStore, y de que el sistema está limitado a usuarios no privilegiados por defecto,...
View ArticleSistemas resistentes a ciberamenazas y otras ciberguerras
Esta semana parece que ya no hay que preocuparse por ocultar la carrera militar de todos los países en el mundo de Internet, así que bastaba con leer unas cuantas noticias para que saliera que si...
View ArticleUn pequeño "truco de bar" de iPhone con Siri, Gmail o Hotmail y Twitter
Desde que participé en la escritura del libro de "Hacking de dispositivos iOS: iPhone & iPad" siempre que hay una sobremesa a los comensales con iPhone les pido con amabilidad y dulzura su...
View ArticleCloud-LANs: La nube se comerá las redes de area local
Hace poco en una entrevista me preguntaron si esto del Cloud es una moda pasajera o había venido para quedarse y hasta dónde podría llegar. Yo sobre esto hace ya unos meses que he hablado con muchos...
View ArticleUn-CLEAR: Cómo enFOCAr un ataque desde el pasado
Hace ya bastante tiempo os dejé el caso de Cómo enFOCAr un ataque dirigido utilizando los metadatos que se obtienen de los documentos publicados en la web, uno de los ejemplos ejemplares de casos con...
View Article3 de Junio: Ciberlunes en 0xWord
Hoy en España es lo que se ha denominado "El ciberlunes". Una iniciativa similar al Black Friday americano que se ha trasladado a los comercios online en España. Por eso, hoy, para todos las entregas...
View ArticleUn pequeño juego de ingeniería social en BlackHat 2010
Esta semana pasada me preguntaban por alguna anécdota que tuviera yo respecto a técnicas de ingeniería social. En este tema mi referente personal es mi amigo Claudio Caracciolo (@holesec) que además...
View ArticleLos troyanos policiales del borrador de la nueva ley
El revuelo ayer fue sin duda el debate de la noticia de que el Ministro de Justicia está pensando en una ley que permita a los cuerpos de seguridad del estado utilizar troyanos para infectar los...
View ArticleTe voy a lavar ese banner con jabón
Cuando yo era pequeño e iba aprendiendo a decir "palabrotas" mi mamá me decía eso que seguro que muchos habéis oído de "te voy a lavar la boca con jabón". Entonces no se llevaba eso de poner una hucha...
View ArticleEleven Paths: Hello World, Hello Future!
Al finalizar la RootedCON de este año ya os anticipé que Informática 64, la empresa que arrancamos Rodol y yo hace ya casi 14 años, quedaría integrada dentro de Telefónica Digital. Desde entonces nos...
View ArticlePRISM, FISA y el USA Patriot Act
Esta semana el escándalo a nivel mundial es famoso programa PRISM de la NSA (National Security Agency) de USA. Dicho programa fue primeramente desvelado por The Guardian afirmando que la empresa...
View ArticlePodcasts: Ventanas en la red
La Ingeniera Informática que disfruta con su afición de periodista Pilar Movilla realiza en Radio 3W un podcast desde hace tiempo en el que ha invitado a varios miembros del mundo de la seguridad...
View ArticleAtacando a la DMZ desde una impresora de Internet
Un lector del blog me pasó un hilo en 4chan en el que hablaban de un fallo de protección de las impresoras HP publicadas en Internet que permiten imprimir archivos desde una URL de Internet. Para...
View ArticleSeguridad proactiva con búsqueda de clientes inseguros
Hace un tiempo tuve el gusto de sentarme a la mesa con una persona responsable del software con el que yo había hecho alguna demo de hacking. En esa comida yo le expliqué que para hacer mi demo solo...
View ArticleRecuperar mensajes borrados de WhatsApp en iPhone
Ayer en Security By Default se publicaba la última herramienta de Recover Messages para proteger el borrado de mensajes de WhatsApp en terminales iPhone sin necesidad de realizar jailbreak. La idea de...
View ArticleTiras de cómic de Deili Electrónico 49 a 52
Hoy toca recuperar las Tiras de prensa de Deili Electrónico que publicamos semanalmente durante el último mes. Mientras estamos trabajando ya en Temporada 5 de Cálico Electrónico, así que si quieres...
View ArticleSergio de los Santos fichado por Eleven Paths
Es un secreto a voces que desde hace años tengo admiración por el trabajo de Sergio de los Santos (@ssantosv), y que desde siempre había querido que trabajara conmigo, y que lo conseguí en cierta...
View ArticleMea Culpa, Penny
Algo falla en la industria de la seguridad informática. Si no fuera así no habría tantas intrusiones en sistemas ni tendríamos tantos incidentes de robo de identidad en Internet. Algo falla y tenemos...
View Article