Archivo de la categoría: Tecnologia

Tu propia emisora de números espía en una Raspberry Pi

En este post hablaremos de dos temas fascinantes y cómo combinarlos: las emisoras de números y las Raspberry Pi. ¡¡Nos adentramos en el mundo de los espías!! Descargo de responsabilidad: No interfieras emisoras de radio en tu zona. No me … Sigue leyendo

Publicado en Hacking Etico, RADIO, RF, Tecnologia | Etiquetado , , , , | Deja un comentario

Octubre, Mes Europeo de la Ciberseguridad 2018: ¿éxito o fracaso?

El pasado mes de octubre fue el Mes Europeo de la CiberSeguridad 2018, una campaña de concienciación que promueve la ciberseguridad a todos los ciudadanos de la UE organizada por ENISA (Agencia de la Unión Europea para la Seguridad de … Sigue leyendo

Publicado en Privacidad, Seguridad, Sin categorizar, Tecnologia | Etiquetado , , , , | Deja un comentario

Mirai DDoS Botnet: Análisis de Código Fuente y Binarios

Mirai es una botnet de DDoS que ha saltado a los medios de comunicación recientemente debido a varios ataques de alto impacto: uno al periodista Brian Krebs y el segundo uno de los mayores ataques en Internet hasta la fecha … Sigue leyendo

Publicado en Hacking, Malware, Seguridad, Tecnologia | Etiquetado , , , , , , | 1 comentario

Solución CTF: Fristileaks 1.3

Esta VM vulnerable es un divertido y simple CTF que puede descargarse desde el estupendo portal VulnHub. Nota: Para vmware puede ser necesario configurar la dirección MAC 08:00:27:A5:A6:76 para conseguir que funcione (obtenga DHCP). Yo lo hice, ver Fig 1. … Sigue leyendo

Publicado en Hacking, Hacking Etico, Seguridad, Tecnologia | Etiquetado , , | Deja un comentario

Análisis del APT Equation mediante la plataforma de Security Data Science: BinSecSweeper

Como muchos lectores sabrán, en VULNEX llevamos tiempo trabajando en nuestro proyecto BinSecSweeper, cuyo desarrollo comenzó en el 2013 gracias a una beca de I+D ofrecida por el DARPA dentro de su programa piloto Cyber Fast Track (CFT), y además … Sigue leyendo

Publicado en Malware, Privacidad, Seguridad, Tecnologia | Etiquetado , , , , , , | Deja un comentario

Una brecha de seguridad puede hacerte mucho daño, ¡más de lo que piensas!

Semana tras semana leemos sobre brechas de seguridad en conocidos portales Web del mundo entero, donde se han expuesto millones de datos de usuarios y la empresa afectada ni siquiera pide disculpas. Hasta ahora nadie en la alta dirección asumía … Sigue leyendo

Publicado en Seguridad, Tecnologia | Etiquetado , , , | 1 comentario

Carrera por el 0day en Sistemas Operativos de Estado Nación

El cambio de sistema operativo (S0) se acerca… Todos sabemos que Windows aún domina la arena del escritorio con Linux y MacOS tratando de cogerle y que Android domina el espacio móvil con iOS y Windows Phone intentando alcanzarlo. Lo … Sigue leyendo

Publicado en Hacking, Privacidad, Seguridad, Tecnologia | Etiquetado , , , , , | Deja un comentario

Universo de Ciber Inteligencia

En los últimos años todo lo ciber está de moda, ¡y la inteligencia aplicada al mundo ciber no podía ser menos! El concepto de inteligencia tiene un carácter ofensivo por el uso que le dan las agencias de inteligencia (valga … Sigue leyendo

Publicado en Hacking, Hacking Etico, SDL, Seguridad, Tecnologia | Etiquetado , , , | Deja un comentario

Mi visita al Pentágono

Pues sí caballeros, he visitado el Pentágono el pasado mayo gracias a un evento organizado por el DARPA (Agencia de Proyectos de Investigación Avanzados de Defensa del Departamento de Defensa de Estados Unidos) llamado “Demo Day”, donde se presentaba lo … Sigue leyendo

Publicado en Conferencia, Hacking, Seguridad, Tecnologia | Etiquetado , , , , , , | Deja un comentario

Heartbleed: sangre, dolor y código

La semana pasada todas las alarmas saltaron cuando se publicó un grave fallo de seguridad llamado Heartbleed en la librería criptográfica OpenSSL, que utilizan tanto una gran parte de los servidores en Internet así como mucho software de seguridad. Como … Sigue leyendo

Publicado en Hacking Etico, Seguridad, Tecnologia | Etiquetado , , , , , | Deja un comentario