↧
6 de Abril: Conferencia en la Universidad de las Américas
La semana que viene voy a estar todos los días en Ecuador. Los pasaré entre Quito y Guayaquil, participando en el TIC Forum 2016 que se hará en esas dos ciudades, dando charlas a clientes, a compañeros...
View ArticleUsar DNS Cache Snooping para hacer DNS fingerprinting
Cuando se realiza una auditoría de seguridad externa a una organización, hay que analizar todos los servidores expuestos para descubrir si en alguno de ellos existe alguna vulnerabilidad conocida o no....
View ArticleMySqlDumper: Un script de backup que no debes publicar
La noche antes de mi viaje a Ecuador me dio uno de esos días de estrés en los que me cuesta dormir, así que aprovechando la tranquilidad de la noche decidí ponerme a mirar algún software de esos que...
View ArticleTunelizar conexiones con Proxychains
El concepto de tunelizar y saltar entre máquinas puede parecer, en algunas ocasiones complejo. Esto no es así, tal y como se verá en este artículo. Además, proporciona cierto anonimato, lo cual podría...
View ArticleIntentan envenenar agua de un planta depuradora en UK
Los ataques a los sistemas SCADA utilizados en el control industrial es algo que puede tener consecuencias graves si no se han hecho los deberes de seguridad adecuados. Los sistemas industriales...
View ArticleWindows Exploit Suggester: ¿Cómo hackear este Windows?
Windows Exploit Suggester es una herramienta de las que pueden ayudar a conocer el estado real de los sistemas Microsoft en cuanto a actualizaciones del sistema. La herramienta permite obtener un...
View ArticleVty PHP: Otro WebGUI para MySQL también con bugs
Como sabéis últimamente he estado repasando la seguridad de algunos WebGUIs para SGBDs mirando a ver si hacían los deberes en seguridad o si podrían ser un autentico problema tenerlos instalados en un...
View ArticleProteger el IoT: Cómo integrar Latch con el mundo IoT...
Dentro de la lista de charlas que estamos dando a través de Internet de forma gratuita en la campaña Eleven Paths Talks, el próximo jueves le toca el turno a la una que muchos habían solicitado. Se...
View ArticleDMARC: Domain-based Message Authentication, Reporting & Conformance
Cuando se recibe un correo electrónico que no viene firmado digitalmente, siempre es complicado para el destinatario saber si es auténtico o no. Si todos los mensajes llegaran firmados con PGP o S/MIME...
View ArticleSwipeBuster: Cómo descubrir si alguien usa Tinder
Muchas son las polémicas producidas por la aplicación Tinder. Este servicio montado sobre la red social Facebook para conseguir ligar con personas que están cerca es una auténtica revolución entre la...
View ArticleVeil-Evasion, The Shellter & PayDay para ofuscar binarios
El año pasado coincidí con Pedro Sánchez en Gsick Minds, congreso que se celebra en A Coruña hacia finales de año. Siempre es un placer para mí coincidir con este señor de la profesión que tanto nos...
View ArticleLatch para Jenkins, Latch para IoT y 20 plugins más
Ayer publicamos en el blog de Eleven Paths un artículo sobre cómo utilizar Latch en Jenkins para que todos los que utilizan esta plataforma de integración continua puedan usar nuestro sistema de 2º...
View ArticleWhatsApp evita ya la difusión de tu número de teléfono
Hace ya más de dos años publiqué un artículo por aquí sobre WhatsApp Discover, una herramienta que nuestro amigo Dipu Daswani había hecho para localizar los paquetes que la app de WhatsApp enviaba por...
View ArticleEleven Paths Talks, Ethical Hacking y Securmática 2016
Con el comienzo de la segunda quincena de Abril aprovecho para dejaros un pequeño calendario de cursos, eventos y actividades en las que nos vamos a ver envueltos, por si alguna de ellas fuera de...
View ArticleLatch^3: Ganadores de Latch Plugin Contest 2015, charla de Latch en IoT y la...
Después de mucho tiempo metidos en decenas de proyectos diferentes, esta ha sido una semana muy "Latch" en Eleven Paths, pues no solo hemos tenido integraciones con varios clientes nuevos, sino que...
View ArticleWhatsApp en iPhone mantiene sin cifrar la Base de Datos
Quiero dedicar un artículo a las nuevas características de seguridad en el cifrado que ha implantado WhatsApp en la nueva versión, y para ello estoy revisando con mis compañeros las partes de seguridad...
View ArticlePablo Iglesias tiene más dispositivos que yo o algún Community Manager le...
No busquéis en este post de hoy ningún tipo de interés en mediatizar en la compleja situación política de nuestro país y quédese nada más el lector con que el personaje elegido tiene los requisitos...
View ArticleROPInjector: Evasión de motores antimalware usando ROP
En la pasada Black Hat USA de 2015 se presentó una charla denominada ROPInjector: Using Return-Oriented Programming for Polymorphism and AV Evasion en la que sus investigadores comentaban como utilizar...
View ArticleUber Fail: Un e-mail sin verificar expone tu privacidad
El caso que os voy a contar ahora le pasó a uno de los lectores de El lado del mal y me lo pasó. Tiene que ver con las medidas de seguridad de Uber y la verdad es que parece que sea mentira que a día...
View ArticleCelebramos el día del libro 2016 en 0xWord: 10% menos
Este fin de semana tiene lugar la celebración del Día del Libro 2016, y en 0xWord queremos celebrarlo con un descuento para todos los que queráis adquirir alguno de nuestros productos. Absolutamente...
View Article