Últimas Noticias Informáticas


SpiderFoot – OpenSource Intelligence Automation

Twittear Buenas a todos chicos! Hoy vamos a probar SpiderFoot, una herramienta que nos permite realizar de forma más automatizada una búsqueda de inteligencia en fuentes abiertas (OSINT). Esto puede constituir o ayudarnos enormemente en nuestras fases de reconocimiento y exploración del objetivo en una auditoría, concretamente a la hora de estudiar el footprinting. También […]




La loca semana en [email protected]’s – XXV

Otra semana que paso volando! y justamente el dia de ayer no me fue posible postear por razones de fuerza mayor, que imposibilitaron que pase algo de tiempo en el ordenador, y lo cual llevo a no poder compartir nada, espero esta semana nos vaya mejor y saque el tiempo necesario para realizarlo. Domingo 15 […]




Nosotros también hackeamos un auto (como muchos otros)

En la última edición de la Ekoparty 12, he tenido la oportunidad de dar una charla relacionada con el mundo del Car Hacking junto a Sheila (@unapibageek que ya conoceréis por su proyecto CROZONO que usa drones y robots para hacer hacking) donde el objetivo final era hablar sobre Backdooring the Can pero donde también aprovechamos […]




Hackron IV: Hacking y Carnavales de Canarias en Febrero

El próximo viernes 16 de Febrero dará comienzo en la isla de Tenerife la IV Edición de Hackron, el único congreso de hacking y seguridad informática que puede presumir de tener como colofón de cierre los Carnavales de Canarias. Figura 1: Hackron IV Edición El congreso va a tener como escenario de realización el Auditorio […]




PoC: Ataque y Defensa de mi buen amigo Grub.

Twittear Hola buenas a [email protected] En esta práctica, os traigo la ejecución de ataque y su correspondiente fortificación del sistema gestor de arranque GRUB.           INTRODUCCIÓN   GRUB es un gestor de arranque múltiple desarrollado por GNU. Se utiliza principalmente en sistemas operativos GNU/Linux Permite disponer de uno o varios sistemas […]




Belgrano Latch: Una antena WiFi de gran potencia

Han pasado ya un gran número de artículos por este feed de posts desde que publiqué el artículo de Mandarache dedicado a la fabricación casera de Antenas WiFi de gran potencia, capaces de generar enlaces a 1.000 kilómetros de distancia. En aquel artículo se hablaba de un tipo de antenas que denominaron Belgrano. Figura 1: […]




Guia No Oficial de Zed Attack Proxy (ZAP) en Español

Esta serie de entradas fue realizada por Eric, BalderramaEric el cual nos demostro el potencial de la herramienta Owasp – Zed Attack Proxy (ZAP) en una serie de entradas especificamente  en 10 como trabajar y llevar a cabo un análisis web con ayuda de la misma. Recordarles que tenemos disponible el Ebook de todas las […]




Crypto is your wingman – Criptografía cuántica y un mundo sin espías

Twittear Bienvenidos de nuevo, sé que es probable que el título y la temática de la entrada no invite al lector a pasar un rato delante de la pantalla. Es más, es probable que mientras leéis estas palabras os invadan unas ganas terribles de cerrar la pestaña y sacar de vuestras cabezas lo antes posible la […]




Big Data Security Tales: ElasticSeach y Kibana objetivos del Ransomware #BigData

Cuando comenzó a funcionar económicamente el esquema del ransomware para los cibercriminales, era fácil de prever que esto iría mutando hacia el secuestro no solo de archivos – que sigue siendo un negocio de muchos BitCoins – sino de cualquier cosa que se pusiera por delante. Ya no basta con proteger los archivos de tus […]




Dame una Shell: Hablemos Sin 0 ni 1

Hola a todos, esta entrada es una no técnica ya que hoy estuve en el proceso de estudio y me encuentro así desde el pasado fin de semana, esa tambien es la razón de la entrada que tuvimos algo corta por decirlo un TIP sobre como identificar si un ejecutable es de 32 o de […]