Últimas Noticias Informáticas


ElevenPaths Talks Temporada 3 en vídeos

Como ya hiciera con los vídeos de la Temporada 1 de las ElevenPaths Talks y con todas las sesiones que conformaron la Temporada 2, aprovecho este domingo de Agosto para traeros la lista de las sesiones que hemos grabado en 2017 en ElevenPaths sobre tecnología en general y seguridad informática en particular. Tienes ya más de […]




Vehículos autónomos hackeados con falsas señales de tráfico

Cada día somos testigos de nuevos avances en la conducción autónoma de vehículos. Muchas empresas presentan prototipos y algunos incluso ya lo tienen en producción como Tesla autopilot. Estos vehículos son capaces de analizar el entorno que les rodea y de esa forma conducir por ellos mismos, sin intervención humana alguna. Figura 1: Vehículos autónomos […]




El Gigante de los Juguetes

Cómo ya os anticipé, quería escribir las historias “De mi boca” en forma de cuentos que he ido construyendo a lo largo de los últimos años según se los he ido contando a mi Hacker y mi Survivor. Son cuentos para ellas, donde no hay nada más especial que verles las caras mientras se los […]




La implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

En la pasada RootedCON presentamos el DirtyTooth Hack, un ataque basado en Rogue BlueTooth Speakers para los dispositivos iPhone. Como hacer la integración hardware con algunos BlueTooth Speakers no es trivial – como vimos con el Marshall KillBurn -, decidimos hacer una implementación del DirtyTooth Hack en Raspberry Pi. Y ya está liberado el código […]




Open Source: Mercure para hacer campañas de phishing en tu empresa

Sabemos que la concienciación en una empresa es vital, ya que todos formamos parte de la seguridad de la misma. Mercure es una de esas herramientas que permiten, de manera muy sencilla, llevar a cabo una gestión de campañas de phishing. El objetivo puede ser claro, verificar la concienciación de los empleados. Además, este tipo […]




Pequeñas historias "De mi boca" para Hackers & Survivors

Como muchos padres y madres en el mundo moderno, cuando nació mi hija mayor, mi “Hacker”, tenía que viajar mucho. Los días que pasaba sin verla eran días malos, y cuando empezó a tomar conciencia de que su papá se iba de vez en cuando, cada vez el drama era mayor. Seguro que si te […]




En Agosto: ElevenPaths Talks y Cursos Online

Este mes de Agosto continúan las ElevenPaths Talks y los Cursos Online de The Security Sentinel, así que para los tengáis en mente, os dejo hoy lunes el calendario que hay publicado con todas estas formaciones online. Figura 1: En Agosto: ElevenPaths Talks y Cursos Online En el caso de las ElevenPaths Talks, en Agosto […]




Redención

Para hoy domingo os traigo un texto sencillo, con una pequeña reflexión sobre este hecho: La Redención. Define la Real Academia de la Lengua Española este término con varias acepciones, siendo la quinta la que sigue: “Poner término a algún vejamen, dolor, penuria u otra adversidad o molestia”. Este es un término muy común en […]




WordPress: Role-Based Database Connection Strings

Una aplicación web, o un framework CMS como WordPress, utiliza un repositorio de datos en un motor de bases de datos, en concreto MySQL. Para eso, durante el proceso de instalación se crea un usuario del motor de bases de datos que es el que tiene el control de todas las tablas dentro de la […]




iPhone: Device Paired Tool para saber qué iPhone o iPad se conectó a tu Windows o macOS y protegerte

Ya por todos es conocido el riesgo que existe cuando un iPhone es conectado a un equipo. Desde el equipo pareado con el terminal iPhone se pueden hacer muchos ataques a iPhone para robarle datos, troyanizarlo, etcétera. Una de las debilidades conocidas por todos. Figura 1: iPhone: Device Paired Tool para saber quéiPhone o iPad […]