Quantcast
Channel: Un informático en el lado del mal
Browsing all 4199 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Cursos y Charlas Online para Septiembre. Toma nota. @0xWord @ElevenPaths...

Para el mes de Septiembre, además de los eventos presenciales que nuestros compañeros de ElevenPaths han recogido en su post - y los que voy a hacer yo esta semana en Chile y Argentina -, hay también...

View Article


Image may be NSFW.
Clik here to view.

"Weaponizing" Features

El sol estaba en lo alto. El cielo era azul. La ciudad de San Diego estaba viva. Y había amigos, conocidos y hackers en la ToorCON. Los astros se alinearon y el fin de semana quedó para disfrutarlo....

View Article


Image may be NSFW.
Clik here to view.

Cómo saltarse Device Guard en Windows 10 con CVE-2017-8625

Durante el mes de agosto ha seguido habiendo un gran movimiento en el mundo de la seguridad y Microsoft, y no debemos perder detalles de estos descubrimientos para mantener nuestro sistema operativo...

View Article

Image may be NSFW.
Clik here to view.

La app que se volverá maliciosa: Android Apps y los "Permisos declarados...

El año pasado, en le Security Innovation Day 2016 de Madrid, hablamos por primera vez de Codename: Path 6, la herramienta que habíamos creado para monitorizar las vulnerabilidades en las apps de...

View Article

Image may be NSFW.
Clik here to view.

Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas...

Desde que PowerShell Empire se ha convertido en una herramienta popular de post-explotacion entre los Threat Actors, las organizaciones se preocupan más por prevenir y detectar esta herramienta o...

View Article


Image may be NSFW.
Clik here to view.

Momentos personales en un viaje de 7 semanas por la vida

Hoy mis viejas zapatillas rojas pisan ya el suelo de Madrid. Necesito pedir otras por Amazon para dentro de nada. El cielo está como siempre. Ahí. Donde debe. Sobre los edificios de Madrid Me he parado...

View Article

Image may be NSFW.
Clik here to view.

Cómo hackear el Registry de Windows remotamente con WinRegMITM

Hace apenas una semana, tuve la suerte de vivir una de las mejores experiencias de mi vida. Unos meses atrás, Pablo González, mi compañero de ElevenPaths, me empezó a hablar sobre algo muy chulo que...

View Article

Image may be NSFW.
Clik here to view.

Security Innovation Day 2017: Security Rocks! 5 de Octubre con Mikko Hyppönen...

Ya tenemos abierto el registro para el que será nuestro quinto Security Innovation Day en ElevenPaths. La fecha elegida es el 5 de Octubre en Madrid, y como siempre aprovecharemos este día para...

View Article


Image may be NSFW.
Clik here to view.

Y otro Bypass más para UAC: CMSTP.EXE y el misterio del autoelevado en...

Hacia mediados de agosto apareció un nuevo bypass de UAC. En este caso el investigador que lo ha descubierto es Oddvar Moe, el cual publicó recientemente una nueva forma de hacer bypass al Device Guard...

View Article


Image may be NSFW.
Clik here to view.

Security.TXT un draft del IETF para mi Hackers.TXT

Hace ya muchos años, harto de no saber cómo actuar cuando una vulnerabilidad era descubierta en una página web, yo propuse la creación de un fichero llamado Hackers.TXT para que los investigadores...

View Article

Image may be NSFW.
Clik here to view.

Protege tus BitCoins, LiteCoins y Ethereums en Coinbase con Latch Cloud TOTP

Al precio que se están poniendo algunas criptomonedas, tener una cuenta que gestione nuestro Wallet sin un Segundo Factor de Autenticación es un poco peligroso. El equipo que estamos detrás de Latch...

View Article

Image may be NSFW.
Clik here to view.

WebHooks: Cómo integrar Latch como un boss en tus apps sin hacer pooling

El proyecto de Latch es cada día un poco más grande y más completo. Desde la idea original con la que le dimos vida en el año 2013, Latch ha ido añadiendo funcionalidad tras funcionalidad para hacerse...

View Article

Image may be NSFW.
Clik here to view.

Nuevo Video-Book "Ataques en redes de datos IPv4 & IPv6" de @0xWord

Ya os anuncié meses atrás que habíamos lanzado en 0xWord una nueva línea de trabajo con los Vídeo-Books. En una primera instancia lanzamos el VBook dedicado a Windows Server 2016, y hoy os quiero...

View Article


Image may be NSFW.
Clik here to view.

Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 1 de 2)

A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa...

View Article

Image may be NSFW.
Clik here to view.

"Chema Alonso al final no ha podido venir"

... y puede que sea así, que al final no pudiera ir. Pero también hay otras veces en las que no he podido ir desde el primer minuto o ni tan siquiera era consciente de que tenía que ir. Es por eso que...

View Article


Image may be NSFW.
Clik here to view.

OWASP ZSC (ZeroDay Cyber Research ShellCoder): Weaponizing ShellCodes

A menudo podemos utilizar la herramienta msfvenom de Metasploit para poder llevar a cabo la generación de shellcodes o código ofuscado para que los exploits consigan ejecutarlos sobre los objetivos. La...

View Article

Image may be NSFW.
Clik here to view.

Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 2 de 2)

Una vez que hemos repasado todos estos entresijos de la parte teórica del proceso de "Salto de Canal" en las redes WiFi que vimos en la primera parte de este artículo, ya estamos preparados para crear...

View Article


Image may be NSFW.
Clik here to view.

#TGIF Tres vídeos para ver en la siesta del fin de semana

Hoy es viernes, y no voy a daros mucho texto para leer. Al contrario, os voy a dejar tres vídeos para que los veáis, si os apetece, en algún momento de este fin de semana. A las horas de la siesta, que...

View Article

Image may be NSFW.
Clik here to view.

Talentum Tour llega a Madrid, Bilbao, Ciudad Real y Valladolid

Como os he contado muchas veces, mi primera "misión" en Telefónica fue trabajar en el programa Talentum - al que yo mismo bauticé con ese nombre tan chulo -. Era el 1 de Febrero de 2012 cuando yo...

View Article

Image may be NSFW.
Clik here to view.

¿Dónde están los creadores de tecnología en la alta dirección?

La “Transformación Digital”. Se habla mucho de ella. Se habla de cómo todas las empresas hacen y deben hacer la transformación digital. Opina todo el mundo de ello. Portadas. Titulares. Análisis de...

View Article
Browsing all 4199 articles
Browse latest View live