↧
Un errónea recomendación de seguridad de Twitter
A mi regreso de vacaciones tocó volver a revisar las opciones de seguridad con las identidades. De todas las que tengo protegidas con Latch es bastante sencillo, pues solo debo revisar el log de...
View ArticleLatch e IoT: Una hucha protegida por biometría & Latch
A finales del año pasado fuimos invitados a participar en un hackaton de Open Bank en el que se había elegido como tema principal el mundo de IoT (Internet of Things). En Eleven Paths, ya habíamos...
View ArticleVolcar credenciales del proceso KeePass con Meterpreter
Hace poco estuve analizando el gestor de contraseñas KeePass, en su versión para Windows para una situación de pentesting que podría darse en una auditoría interna. Imagina la situación en la que...
View ArticleRisk Alert: WebSerie dedicada a los Riesgos de Seguridad
A finales del año pasado comencé a grabar una WebSerie de doce capítulos para A3 Media y La Sexta centrada en riesgos de seguridad, en técnicas hacking y medidas de protección para los usuarios. Tras...
View ArticleVuelta a los escenarios en 2016
Después de regresar a escribir en el blog y de volver al trabajo en Eleven Paths, toca también el retorno a los escenarios para dar algunas charlas. De momento solo he confirmado mi participación en...
View Article"Robarle" los recuerdos a Mark Zuckerberg en Facebook
Con el final del año 2015, en Facebook se añadió una vez más una opción de viralización de contenido. En este caso la opción de Recuerdos del 2015, disponible dentro de Year in Review. En ella, al...
View ArticleEl espionaje en la pareja a través de herramientas de administración,...
Ayer los periódicos nacionales hablaban de un nuevo caso de espionaje en la pareja en la que el hombre espiaba a su pareja por medio de una herramienta Antirrobo instalada en su terminal móvil. No se...
View ArticleConferencia sobre Dorking & Pentesting con Tacyt
Durante el mes de Octubre del año pasado impartí una conferencia en Navajas Negras (Albacete) y en la Fundación Telefónica (Buenos Aires) dedicada al Dorking & Pentesting con Tacyt. El objetivo de...
View ArticleCómo sacar la contraseña de Gmail de la memoria del proceso de Firefox usando...
La semana pasada escribí sobre cómo volcar el proceso en memoria RAM de KeePass a través de Meterpreter para ver como, en algunos casos, se puede obtener información sensible debido a que se requería...
View Article"¿Que quieres hacer qué y cómo?”. Búsqueda de anomalías en el Manifiesto de...
Hace algún tiempo un conocido investigador de seguridad se puso en contacto con nosotros porque en mitad de uno de sus trabajos quería localizar apps en los markets de Android con unas determinadas...
View Article"I still believe in heroes". Las oficinas de Eleven Paths
Soy un amante de los superhéroes desde bien pequeño. Esto no es nuevo para ti si has leído algo de tiempo este blog ya que los he utilizado como muleta de apoyo para cientos de metáforas, referencias...
View ArticleAlgunos backups de Apple son de una extensión "Original"
Como ya sabéis los que lleváis tiempo por estos lares, me gusta revisar muchas de las cosas que hacemos y que tienen que ver con la tecnologías web revisando los activos de Apple.com. Lo hago porque...
View ArticleSeguridad Informática en Febrero : 4 Cursos, 3 Congresos, 4 Eventos & 1...
Estamos en la última semana del mes de Enero, y aún quedan pendientes algunas actividades que ya os dejé publicadas en el anterior resumen, incluyendo mi viaje hoy a Londres. Hoy os traigo todos los...
View ArticleAntes de que cuente 10. Hoy El lado del mal hace 10 años
Todo acaba llegando. Lo bueno, y lo malo. El final de lo malo, el final de lo bueno. El tiempo lo acaba limpiando todo con una implacable tabla rasa que da vértigo solo de imaginar. Esto también...
View ArticleA Gmail se le indexan 25.000 URLs en Google... de nuevo
Hace un par de años estuve jugando con las opciones de indexación de Google y Bing, así como analizando cómo se podrían evitar fugas de información (data leaks) por errores humanos que terminaban...
View ArticleCómo proteger tu password cuando esté en memoria RAM
Desde hace un par de semanas estamos jugando con las técnicas de análisis forense y pentesting que tienen que ver con la memoria RAM y los trucos que rodean a este elemento volátil. En los artículos...
View ArticleThe Shadow: Controlar el "Shadow IT" y el "Shadow IoT"
Ayer, durante el día de la privacidad de datos, aprovechamos para presentar un whitepaper sobre una reflexión que hemos hecho entre varias empresas y organismos sobre los riesgos que puede acarrear la...
View ArticleTenemos 14.000 USD en BitCoins, un iPad Air 2 y libros de 0xWord en premios...
Como ya sabéis, tenemos abierto el Latch Plugin Contest 2015 y el Sinfonier Community Contest hasta el próximo día 15 de Febrero de 2016. Para los ganadores tenemos un total de 14.000 USD en premios...
View ArticleXII Ciclo de Conferencias TASSI de Seguridad Informática
El Dr. Jorge Ramió, co-autor del libro de Cifrado de las comunicaciones: de la cifra clásica a RSA, y mente detrás de Criptored, de donde han salido proyectos de divulgación de seguridad informática y...
View ArticleHoy cumplí 4 años en Telefónica que dieron para mucho
Era el año 2012, y aún estaba trabajando en Informática 64, pero el 1 de Febrero de 2012 decidí aceptar el ofrecimiento de Telefónica para ocuparme de un proyecto que yo mismo había propuesto. El...
View Article