Quantcast
Channel: Un informático en el lado del mal
Browsing all 4202 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Historia de una portada: Infraestructuras Críticas & La Fuga de Colditz @0xWord

He contado muchas veces esta historia, pero aprovechando que mañana viernes, en RootedCON, vais a ver el libro de Infraestructuras Críticas y Sistemas Industriales en el stand que habrá de 0xWord en el...

View Article


Image may be NSFW.
Clik here to view.

Cómo Aura puede ayudarte a controlar Latch

Dentro del equipo que está trabajando en Aura hay ingenieros que han pasado previamente por el equipo de desarrollo de ElevenPaths, así que no era de extrañar que algunos de los servicios que tenemos...

View Article


Image may be NSFW.
Clik here to view.

Mis "charlas" para la semana que viene y otros eventos destacables

Con la resaca de la semana del Mobile World Congress y la RootedCON, hoy he decidido dejaros solo la lista de las próximas citas para la que se nos avecina entrado ya Marzo. Mañana comienzo a...

View Article

Image may be NSFW.
Clik here to view.

DirtyTooth Hack: It´s only Rock'n Roll but I like it (I de V)

Hace ya un tiempo, participé en unas jornadas en Barcelona con una conferencia en la que recopilé todos los hacks conocidos hasta ese momento para atacar terminales iPhone. La llamé Protege tu iPhone:...

View Article

Image may be NSFW.
Clik here to view.

DirtyTooth Hack: It´s only Rock'n Roll but I like it (II de V)

Tras lo escrito en la primera parte de esta serie dedicada al DirtyTooth Hack, podríamos decir que de momento hemos visto que hay varias cosas que un atacante, utilizando un dispositivo BlueTooth...

View Article


Image may be NSFW.
Clik here to view.

DirtyTooth Hack: It´s only Rock'n Roll but I like it (III de V)

Vistos en las partes anteriores todos los detalles que tiene la conexión de un terminal iPhone a un dispositivo BlueTooth, y cómo gestiona su comportamiento ante el acceso a la agenda de contactos o el...

View Article

Image may be NSFW.
Clik here to view.

¿Qué iPhone has pareado a tu Windows o tu macOS/OSX?

Con la resaca de DirtyTooth aún presente y con una nueva charla en RootedCON disfrutada, seguimos trabajando en ElevenPaths y LUCA D3 para innovar, investigar y jugar con la tecnología diariamente. La...

View Article

Image may be NSFW.
Clik here to view.

DirtyTooth Hack: It´s only Rock'n Roll but I like it (IV de V)

Visto el funcionamiento del Rogue DirtyTooth Speaker, toca explicar un poco más en detalle cómo se puede construir este dispositivo de ataque. En nuestra Prueba de Concepto - que utilizamos para las...

View Article


Image may be NSFW.
Clik here to view.

DirtyTooth Hack: It´s only Rock'n Roll but I like it (V de V)

En esta última entrega de la serie dedicada a DirtyTooth vamos a concluir con alguna información extra sobre lo que hemos hecho, lo que hemos probado y no ha funcionado, lo que podría hacerse, y algo...

View Article


Image may be NSFW.
Clik here to view.

Preguntas del examen de Seguridad en Aplicaciones Web de la UEM 2017

Ayer fue el día en que mis alumnos del Master de Seguridad de la UEM tenían que hacer el examen del modulo de Seguridad en Aplicaciones. Este año, además, aprovechamos para ir en uno de los días de...

View Article

Image may be NSFW.
Clik here to view.

Citas para la semana del 13 al 18 de Marzo

Como viene siendo costumbre los domingos, os traigo la lista de eventos y actividades que tenemos para la semana que viene. Algunos de ellos en los que yo voy a participar - un par de ellos - y otros...

View Article

Image may be NSFW.
Clik here to view.

Dagda Docker Security Suite: Auditoría de seguridad en aplicaciones...

En el evento Rooted Warfare 2017 celebrado este mes de marzo en paralelo con la 8ª edición de RootedCON Madrid, he presentado un nuevo proyecto que he estado desarrollando en mis ratos libres llamado...

View Article

Image may be NSFW.
Clik here to view.

Dagda Docker Security Suite: Auditoría de seguridad en aplicaciones...

Tras hacer un recorrido sobre algunas de las soluciones que existen para analizar la seguridad de las aplicaciones "dockerizadas" teniendo diferentes puntos de vista en la primera parte de este...

View Article


Image may be NSFW.
Clik here to view.

Una nueva forma de saltarse UAC en Windows 7/8/8.1 con PowerShell y Metasploit

Microsoft no contempla un Bypass de UAC (User Account Control) como una vulnerabilidad, debido a que depende de la configuración que la característica de seguridad tenga en cada momento. Es cierto que...

View Article

Image may be NSFW.
Clik here to view.

"Más allá de los límites de tu realidad". Mi charla en Hack4Good

El viernes de la semana pasada, dentro de mi ajetreada agenda tuve la ocasión de sacar algo de tiempo para ir a dar una charla a los jóvenes que en distintas universidades de España participaron en el...

View Article


Image may be NSFW.
Clik here to view.

Hacking Google reCaptcha with Google Voice Recognition... and Google Chrome...

Con el eslogan ‘Easy for People. Hard for Bots’, Google introdujo reCaptcha (tras su compra) como uno de sus servicios con el fin de evitar la automatización del envió de formularios (registros,...

View Article

Image may be NSFW.
Clik here to view.

Abierta la convocatoria en Wayra para invertir en Startups de Ciberseguridad

Desde el programa de OpenFuture se ha abierto una Call para invertir en startups de ciberseguridad, que vamos a seleccionar desde ElevenPaths. Se trata de una iniciativa para agitar el ecosistema de...

View Article


Image may be NSFW.
Clik here to view.

Cinco formaciones online del 21 al 24 de Marzo @elevenpaths @0xWord...

La semana que viene no voy a participar yo en ninguna charla de manera directa, aunque sí que vamos a tener participación en eventos como ElevenPaths, LUCA-D3 o 0xWord, además de que hay otras...

View Article

Image may be NSFW.
Clik here to view.

How To: Saltarse el login de un Honeywell Falcon XL Web utilizando técnicas...

Las técnicas “Pass-the-hash” y "Pass-the-ticket" se basan en la posibilidad de autenticarse en un sistema protegido con autenticación débil (usuario y contraseña) sin la necesidad de poseer nada más...

View Article

Image may be NSFW.
Clik here to view.

Big Data Security Tales: Apache CouchDB Relax.... o no.

Han pasado unos meses desde que escribí el último artículo dedicado a la serie de Big Data Security Tales que centré en Kibana y ElasticSearch, así que hoy es un buen día para volver a ella. En...

View Article
Browsing all 4202 articles
Browse latest View live