Archivo del Autor: Simon Roses

Los diez mejores documentos de informática que debes leer

Alan Turing (1937) On Computable Numbers, with an Application to the Entscheidungsproblem Vannevar Bush (1945) As We May Think Claude Elwood Shannon (1948) A Mathematical Theory of Communication Alan Turing (1950) COMPUTING MACHINERY AND INTELLIGENCE THOMAS J. McCABE (1976) A … Sigue leyendo

Publicado en Hacking, Hacking Etico, Libro, Negocios, Seguridad | Etiquetado , , , , | Deja un comentario

Entretenimiento Hacker para tiempos del COVID-19

Estamos ante una situación extraordinaria y muy grave por lo que es necesario que todos nos quedemos en casa. Afortunadamente vivimos en la era de la información y muchos de nosotros, hackers, estamos acostumbrados a estar encerrados en casa desde … Sigue leyendo

Publicado en Sin categorizar | Etiquetado , , , , , | Deja un comentario

C1b3rWall: mi experiencia

La Escuela Nacional de Policía, ubicada en Ávila, ha celebrado su primer congreso de CiberSeguridad, C1b3rWall, del 17 al 20 de junio. He tenido el placer de poder participar y me gustaría compartir mi experiencia de este gran evento, que … Sigue leyendo

Publicado en Conferencia, Hacking, Hacking Etico | Etiquetado , , , , , , , | Deja un comentario

Octubre, Mes Europeo de la Ciberseguridad 2018: ¿éxito o fracaso?

El pasado mes de octubre fue el Mes Europeo de la CiberSeguridad 2018, una campaña de concienciación que promueve la ciberseguridad a todos los ciudadanos de la UE organizada por ENISA (Agencia de la Unión Europea para la Seguridad de … Sigue leyendo

Publicado en Privacidad, Seguridad, Sin categorizar, Tecnologia | Etiquetado , , , , | Deja un comentario

Reseña Libro: PoC||GTFO

Sí, he vuelto a bloguear y con una reseña de libro, que hacía bastante tiempo que no comentaba ninguno aunque he leído muchos. Supongo que más vale tarde que nunca 🙂 En esta ocasión he leído el libro sagrado de … Sigue leyendo

Publicado en Hacking, Hacking Etico, Libro, Malware, Privacidad, Seguridad | Etiquetado , , , , | Deja un comentario

Mirai DDoS Botnet: Análisis de Código Fuente y Binarios

Mirai es una botnet de DDoS que ha saltado a los medios de comunicación recientemente debido a varios ataques de alto impacto: uno al periodista Brian Krebs y el segundo uno de los mayores ataques en Internet hasta la fecha … Sigue leyendo

Publicado en Hacking, Malware, Seguridad, Tecnologia | Etiquetado , , , , , , | 1 comentario

Solución CTF: Fristileaks 1.3

Esta VM vulnerable es un divertido y simple CTF que puede descargarse desde el estupendo portal VulnHub. Nota: Para vmware puede ser necesario configurar la dirección MAC 08:00:27:A5:A6:76 para conseguir que funcione (obtenga DHCP). Yo lo hice, ver Fig 1. … Sigue leyendo

Publicado en Hacking, Hacking Etico, Seguridad, Tecnologia | Etiquetado , , | Deja un comentario

Análisis del APT Equation mediante la plataforma de Security Data Science: BinSecSweeper

Como muchos lectores sabrán, en VULNEX llevamos tiempo trabajando en nuestro proyecto BinSecSweeper, cuyo desarrollo comenzó en el 2013 gracias a una beca de I+D ofrecida por el DARPA dentro de su programa piloto Cyber Fast Track (CFT), y además … Sigue leyendo

Publicado en Malware, Privacidad, Seguridad, Tecnologia | Etiquetado , , , , , , | Deja un comentario

Una brecha de seguridad puede hacerte mucho daño, ¡más de lo que piensas!

Semana tras semana leemos sobre brechas de seguridad en conocidos portales Web del mundo entero, donde se han expuesto millones de datos de usuarios y la empresa afectada ni siquiera pide disculpas. Hasta ahora nadie en la alta dirección asumía … Sigue leyendo

Publicado en Seguridad, Tecnologia | Etiquetado , , , | 1 comentario

Carrera por el 0day en Sistemas Operativos de Estado Nación

El cambio de sistema operativo (S0) se acerca… Todos sabemos que Windows aún domina la arena del escritorio con Linux y MacOS tratando de cogerle y que Android domina el espacio móvil con iOS y Windows Phone intentando alcanzarlo. Lo … Sigue leyendo

Publicado en Hacking, Privacidad, Seguridad, Tecnologia | Etiquetado , , , , , | Deja un comentario