↧
Latch’sApp: módulo de exfiltración de datos con Latch Python en iOS #Latch...
Hace un tiempo escribí una entrada en este post acerca de el desarrollo de un módulo multiplataforma para Python y Swift con el que poder exfiltrar datos entre dispositivos con Latch'sApp. Allí,...
View ArticleConsigue tu libro de @0xWord firmado durante la RootedCON: Horarios de firmas...
Hoy ya dan comienzo las jornadas de conferencias en la presente edición de la RootedCON, y aprovechando que algunos de los autores de los libros de 0xWord estamos entre el plantel de ponentes nos han...
View ArticleUna lista de Youtube con las conferencias de los que trabajamos en @ElevenPaths
Somos muchos los que, en ElevenPaths, nos subimos periódicamente al escenario a explicar proyectos, tecnologías, hacks, vulnerabilidades, productos, soluciones o, simplemente, debatir alrededor del...
View ArticleAl ritmo de una canción
Me miro a los ojos a través del espejo y sonrío. Bailo. ¿Tú también bailas cuando estás en el baño? "I belong with you…" También canto. Mal. Pero lo hago. La música me acompaña siempre que puedo. Si no...
View ArticleCitas para esta semana
Domingo de "resaca" post-MWC y RootedCON. Un ratito para hacer cosas mundanas, pero rápidamente se nos viene una semana encima con mucha actividad otra vez. Estas son las citas que tienes conmigo, con...
View ArticleJSRAT: Una Remote Administration Tool (RAT) con PowerShell & JavaScript
Hace unos años, Chema Alonso y Manuel Fernández trabajaron el concepto de la Javascript Botnet, exponiéndola en diferentes congresos internacionales. Poco después, en el libro de Hacking a dispositivos...
View ArticleWild Wild WiFi "Dancing with Wolves": 1.- Mummy
Era el año 2010 cuando estuvimos jugando con las redes Wi-Fi. Por aquellos años ya se conocía una gran cantidad de ataques a redes inalámbricas, y sin embargo las redes Wi-Fi inseguras estaban muy...
View ArticleCómo saltarse Software Restriction Policies (SRP) & AppLocker en MS Windows...
En este artículo vamos a ver una forma de poder hacer un bypass de posibles reglas que tengamos implementadas por las Software Restriction Policies o Applocker, mediante el uso del software Citrix...
View ArticleGracias mamá.
Mi madre nació en otro mundo. Nació en otra época. En el mismo país que yo, pero en un mundo distinto. Un mundo que a los ojos de muchos de hoy sería imposible. Un mundo que por desgracia aún persiste...
View ArticleWild Wild WiFi "Dancing with Wolves": 2.- SSID Pinning
Continuando el trabajo realizado años atrás con la herramienta Mummy en el paper de "Living in the jungle", y viendo cómo había evolucionado el mundo de las redes Wi-Fi, decidimos hace casi un año...
View ArticleWild Wild Wifi "Dancing with wolves": 3.- PsicoWiFi
Continuando con el trabajo que hicimos con Mummy en "Living in the Jungle" y la conceptualización de la protección mediante SSID Pinning que queda descrita en el artículo anterior construimos un par de...
View ArticleAgenda para la semana que viene con mucho hacking
Aprovechando que es domingo y que yo quiero ir a cambiar cromos al rastro con Mi Hacker, os dejo un post rápido con la agenda de eventos para esta semana que tengo en el radar. Como veréis, yo tengo un...
View ArticleNueve Nuevos Code Talks For Developers Online y 12 en Youtube
El año pasado comenzamos a dar una serie de sesiones online llamadas Code Talks For Developers en las que nos centramos en enseñar cómo programar usando nuestras tecnologías para poder hacer cosas con...
View ArticleDCShadow y DCSync: Engañando al Domain Controller con Mimikatz
Hace unos días que se celebró la RootedCON en su edición IX y tuve la suerte de impartir un par de labs y dar una charla. En uno de esos labs hablábamos de Ethical Hacking y tratamos el tema de...
View ArticleUna historia de la estrategia Data-Centric para ser Data-Driven Decisions:...
Tras contar en el Mobile World Congress 2017 el prototipo de AURA en el que estábamos trabajando, junto con nuestra visión del futuro de la relación con los clientes, hicimos nuestro plan de puesta de...
View ArticleWhatsApp amplía el tiempo de borrado de mensajes y elimina el Leak de...
A principios de año os hablé de un pequeño leak de privacidad en WhatsApp que permitía a cualquier emisor de un mensaje conocer si la persona lo había leído o no, siempre dentro del tiempo de 7 minutos...
View ArticleSurfing the heaven
Era jueves. Un jueves normal. No uno tan normal. El miércoles había salido a cenar bien y disfrutar un poco. Era un jueves normal. Tenía que dar una conferencia. Una por Vídeo Conferencia, que voy muy...
View ArticleY esta semana (y la que viene) toca...@elevenpaths @luca_d3 @0xWord @tssentinel
Hoy domingo continúo con mi particular recuperación. Tener un ojo "moreno" y un cuerpo aún con reminiscencias de los rebotes contra el adoquinado me tienen a medio ritmo, así que aprovecho para...
View ArticleConnected Skate Powered By Aura
El jueves, tras recuperar la perspectiva de la realidad, sufrí un breve shock. En un momento dado, cuando me vi en la sala de urgencias inmovilizado por las manos de muchas personas mientras me daban...
View ArticleAmazon Dash Button: Un hack para enviar un SMS las noches de fiesta
Hace unas semanas decidí comprar un DashButton, uno de esos botones para el mundo IoT que comercializa Amazon y que, asociados a diferentes marcas, permiten al usuario poder comprar un producto que...
View Article