↧
Historia de una portada: Infraestructuras Críticas & La Fuga de Colditz @0xWord
He contado muchas veces esta historia, pero aprovechando que mañana viernes, en RootedCON, vais a ver el libro de Infraestructuras Críticas y Sistemas Industriales en el stand que habrá de 0xWord en el...
View ArticleCómo Aura puede ayudarte a controlar Latch
Dentro del equipo que está trabajando en Aura hay ingenieros que han pasado previamente por el equipo de desarrollo de ElevenPaths, así que no era de extrañar que algunos de los servicios que tenemos...
View ArticleMis "charlas" para la semana que viene y otros eventos destacables
Con la resaca de la semana del Mobile World Congress y la RootedCON, hoy he decidido dejaros solo la lista de las próximas citas para la que se nos avecina entrado ya Marzo. Mañana comienzo a...
View ArticleDirtyTooth Hack: It´s only Rock'n Roll but I like it (I de V)
Hace ya un tiempo, participé en unas jornadas en Barcelona con una conferencia en la que recopilé todos los hacks conocidos hasta ese momento para atacar terminales iPhone. La llamé Protege tu iPhone:...
View ArticleDirtyTooth Hack: It´s only Rock'n Roll but I like it (II de V)
Tras lo escrito en la primera parte de esta serie dedicada al DirtyTooth Hack, podríamos decir que de momento hemos visto que hay varias cosas que un atacante, utilizando un dispositivo BlueTooth...
View ArticleDirtyTooth Hack: It´s only Rock'n Roll but I like it (III de V)
Vistos en las partes anteriores todos los detalles que tiene la conexión de un terminal iPhone a un dispositivo BlueTooth, y cómo gestiona su comportamiento ante el acceso a la agenda de contactos o el...
View Article¿Qué iPhone has pareado a tu Windows o tu macOS/OSX?
Con la resaca de DirtyTooth aún presente y con una nueva charla en RootedCON disfrutada, seguimos trabajando en ElevenPaths y LUCA D3 para innovar, investigar y jugar con la tecnología diariamente. La...
View ArticleDirtyTooth Hack: It´s only Rock'n Roll but I like it (IV de V)
Visto el funcionamiento del Rogue DirtyTooth Speaker, toca explicar un poco más en detalle cómo se puede construir este dispositivo de ataque. En nuestra Prueba de Concepto - que utilizamos para las...
View ArticleDirtyTooth Hack: It´s only Rock'n Roll but I like it (V de V)
En esta última entrega de la serie dedicada a DirtyTooth vamos a concluir con alguna información extra sobre lo que hemos hecho, lo que hemos probado y no ha funcionado, lo que podría hacerse, y algo...
View ArticlePreguntas del examen de Seguridad en Aplicaciones Web de la UEM 2017
Ayer fue el día en que mis alumnos del Master de Seguridad de la UEM tenían que hacer el examen del modulo de Seguridad en Aplicaciones. Este año, además, aprovechamos para ir en uno de los días de...
View ArticleCitas para la semana del 13 al 18 de Marzo
Como viene siendo costumbre los domingos, os traigo la lista de eventos y actividades que tenemos para la semana que viene. Algunos de ellos en los que yo voy a participar - un par de ellos - y otros...
View ArticleDagda Docker Security Suite: Auditoría de seguridad en aplicaciones...
En el evento Rooted Warfare 2017 celebrado este mes de marzo en paralelo con la 8ª edición de RootedCON Madrid, he presentado un nuevo proyecto que he estado desarrollando en mis ratos libres llamado...
View ArticleDagda Docker Security Suite: Auditoría de seguridad en aplicaciones...
Tras hacer un recorrido sobre algunas de las soluciones que existen para analizar la seguridad de las aplicaciones "dockerizadas" teniendo diferentes puntos de vista en la primera parte de este...
View ArticleUna nueva forma de saltarse UAC en Windows 7/8/8.1 con PowerShell y Metasploit
Microsoft no contempla un Bypass de UAC (User Account Control) como una vulnerabilidad, debido a que depende de la configuración que la característica de seguridad tenga en cada momento. Es cierto que...
View Article"Más allá de los límites de tu realidad". Mi charla en Hack4Good
El viernes de la semana pasada, dentro de mi ajetreada agenda tuve la ocasión de sacar algo de tiempo para ir a dar una charla a los jóvenes que en distintas universidades de España participaron en el...
View ArticleHacking Google reCaptcha with Google Voice Recognition... and Google Chrome...
Con el eslogan ‘Easy for People. Hard for Bots’, Google introdujo reCaptcha (tras su compra) como uno de sus servicios con el fin de evitar la automatización del envió de formularios (registros,...
View ArticleAbierta la convocatoria en Wayra para invertir en Startups de Ciberseguridad
Desde el programa de OpenFuture se ha abierto una Call para invertir en startups de ciberseguridad, que vamos a seleccionar desde ElevenPaths. Se trata de una iniciativa para agitar el ecosistema de...
View ArticleCinco formaciones online del 21 al 24 de Marzo @elevenpaths @0xWord...
La semana que viene no voy a participar yo en ninguna charla de manera directa, aunque sí que vamos a tener participación en eventos como ElevenPaths, LUCA-D3 o 0xWord, además de que hay otras...
View ArticleHow To: Saltarse el login de un Honeywell Falcon XL Web utilizando técnicas...
Las técnicas “Pass-the-hash” y "Pass-the-ticket" se basan en la posibilidad de autenticarse en un sistema protegido con autenticación débil (usuario y contraseña) sin la necesidad de poseer nada más...
View ArticleBig Data Security Tales: Apache CouchDB Relax.... o no.
Han pasado unos meses desde que escribí el último artículo dedicado a la serie de Big Data Security Tales que centré en Kibana y ElasticSearch, así que hoy es un buen día para volver a ella. En...
View Article