Últimas Noticias Informáticas


Friends, tenemos un nuevo SDK de Latch para Go!

Tanto mi gran amigo Rafael Troncoso (@tuxotron) como yo, somos dos usuarios de Latch y llevábamos mucho tiempo queriendo implementarlo a nivel de desarrollador en algún proyecto propio. Aunque hemos hecho algunas pruebas para integrarlo en Raspberry Pi y otros proyectos relacionados con el IoT, finalmente nos hemos decidido por un SDK en uno de […]




Una opción en Telegram que arregla el "Desbloquéame" de WhatsApp

Durante el mes de Julio publiqué en un post el trabajo que hicimos con WhatsApp, explicando que era posible automatizar la creación de de grupos de WhatsApp por medio de una aplicación web que permitiera a una persona “desbloquearse” de la lista negra de otro contacto de WhatsApp.  Figura 1: Una opción de Telegram que […]




Chrome (de Google) marcará muchos blogs como inseguros por no tener HTTPs. Blogger (de Google) no permite usar HTTPs con dominos personalizados. WTF?

Son muchos los blogs que han recibido los correos electrónicos de Google indicando que su blog tiene páginas que van a ser marcadas como inseguras. Remarco esto de “páginas” y no el sitio completo, pues en los correos electrónicos que Google está enviando a los dueños de sitios web en Blogger especifica exactamente qué páginas […]




Hacking 101: Identificando exploits de manera local con SearchSploit

En esta nueva entrada de Hacking 101 hablamos de una nueva herramienta que se encuentra en las principales distribuciones de Pentesting, en el caso de que no se encuentre y lo deseamos tener ya sea en tu distribución favorita, contenedor de Docker,se explicara en la entrada la instalación. Que es SearchSploit SearchSploit es un script, […]




King of Code: ElevenPaths CODE Talks for Devs

Desde ayer mismo tienes ya publicada la nueva serie de charlas que vamos a hacer desde ElevenPaths, en este caso, dirigidas a desarrolladores que quieran aprender cómo sacar el máximo partido de nuestras tecnologías. Cómo funcionan los SDKs, los WebHooks, o los Limited Secrets en Latch, pero también cómo integrar SealSign en tus proyectos con […]




In-Directo: Canales de Youtubers emiten los partidos de fútbol PPV en Live Streaming

Ayer no me dio la vida para ver la vuelta de la SuperCopa de España. Vi unos minutos nada más y el trajín de vida que me tiene en París hizo que cayera rendido con el ordenador en el pecho. Sin embargo, me dio tiempo a descubrir lo fácil que es para cualquiera acceder a […]




Nucleótidos usados para inyectar malware en muestras de ADN. Jugando a ser ROOT con el ADN.

Hace unos días hablamos sobre el hackeo a los coches autónomos utilizando señales de tráfico falsas. Hoy vamos a hablar de otro hackeo en el mundo real, esta vez de cómo unos biohackers han conseguido introducir en secuencias de ADN código de malware para atacar ordenadores. De momento sólo puede infectar equipos que tengan dispositivos […]




Herramienta de stress test de: discos duros, tarjetas de memoria y memorias usb.

StressDisk  es un programa diseñado para poner a prueba discos y encontrar fallos en ellos. Diseñado para poner a prueba discos nuevos, tarjetas de memoria, memorias USB… antes de grabar en ellas los valiosos datos. Hay que tener en cuenta que es un probador de memoria muy sensible, tanto que los errores a veces pueden […]




Guiarte la Fuerza debe para en Amazon la compulsiva compra evitar

A mi hacker & survivor les gustan los cuentos. A mí me gusta Star Wars. Así que cuando el otro día descubrí que habían sacado las películas de la saga en forma de cuentos no me pude resistir. Debía comprarme los cuentos y comenzarles a explicarles porque hay que evitar el lado oscuro, cómo Anakin […]




Descubrir la infraestructura interna de SAP con Metasploit

Un ERP (Enterprise Resource Planning) es un software de gestión utilizado por empresas para la mejor administración y el aprovechamiento más optimo de sus recursos. También persigue simplificar los procesos involucrados en las gestiones de las empresas. Están íntimamente ligados a los sistemas de producción, ya que por lo general, gestionan inventarios, pedidos, etcétera. Figura […]