Ir al contenido principal
-
Estabilidad Operativa en Sistemas de Aprendizaje Automático Críticos para
la Misión
-
Las operaciones de tecnología de la información (TI) en las empresas han
alcanzado un nivel notable de madurez organizativa, donde […]
Hace 3 horas
-
Fear of the Dark: Fear, Data & Fake News
-
Este año la charla de RooteddCON Madrid 2026 fue sobre el miedo, la
explotación del miedo, y el uso de la tecnología para detectar qué miedos
quieren activ...
Hace 10 horas
-
USD 4,8 millones en criptomonedas robadas después de que la agencia
tributaria coreana expusiera la semilla de la billetera
-
Alguien aprovechó la oportunidad para robar 4,4 millones de dólares en
criptoactivos después de que el Servicio Nacional de Impuestos de Corea del
Sur *e...
Hace 1 día
-
Fuga masiva expone datos de más de un millón de usuarios en plataforma de IA
-
La plataforma KomikoAI, especializada en generación de videos e imágenes
mediante inteligencia artificial, ha experimentado una filtración que
expone inf...
Hace 1 día
-
#openSUSE Tumbleweed revisión de la semana 10 de 2026
-
Tumbleweed es una distribución de GNU/Linux "Rolling Release" o de
actualización contínua. Aquí puedes estar al tanto de las últimas novedades.
Hace 2 días
-
Podcast | Estafas digitales: el hackeo de las emociones
-
En este episodio, especialistas en ciberseguridad y salud mental revelan
cómo las emociones pueden exponernos a estafas digitales y qué hacer para
reconoce...
Hace 2 días
-
La guía definitiva de Logs en Podman. Automatización, Quadlets y Vector
-
Estamos ya a un solo episodio de configurar Traefik en Podman, con todo lo
que eso conlleva. Pero, antes de meternos en ese jardín quiero dejar
completamen...
Hace 3 días
-
Living off the Land 2.5: persistencia que vive dentro de contenedores y
casi nadie está mirando
-
Cuando empecé a investigar intrusiones recientes en infraestructuras Linux
modernas, hubo algo que empezó a repetirse: no era malware clásico, no eran
se...
Hace 3 días
-
Lecciones de Rafael Eladio Núñez Aponte sobre la Evolución de los
Ciberataques: De la Intrusión a la Manipulación con IA
-
En la última década, el panorama de las amenazas digitales ha dejado de ser
un desafío meramente técnico para convertirse en una crisis de confianza
glob...
Hace 1 semana
-
Demandan a Apple por permitir la distribución de pornografía infantil
-
El estado de Virginia Occidental, en Estados Unidos, ha demandado este
jueves a la tecnológica Apple por presuntamente permitir la distribución de
porno...
Hace 2 semanas
-
Curso completo ciberseguridad gratis Controles CIS. Control 8.9
-
Estimados amigos de Inseguros !!!
Seguimos con el control 8 de los CIS, gestión de logs, y hoy toca el 8.9:
centralizar y revisar los logs de DNS. Y este...
Hace 5 semanas
-
Linux Exploiting – Write What Where (I)
-
Buenos dias, en este post vamos a explicar una técnica de explotación
denominada “write-what-where”. Para ello vamos hacer uso de un binario […]
Hace 1 mes
-
(2/3) Ataques DDoS en capas 3 y 4: vectores, funcionamiento y defensa
-
Esta es la segunda entrega sobre amenazas DDoS, en esta ocasión nos
adentramos en las capas de red y transporte para analizar los vectores más
comunes,...
Hace 4 meses
-
Ekoparty 2025 – La conferencia de hackers más grande de Latam
-
Se viene una nueva edición de la Ekoparty (la número 21!) y se realizará
los días 22, 23 y 24 de octubre en el Centro de Convenciones de Buenos
Aires. Se...
Hace 4 meses
-
Un BootCamp para Reunirlos a Todos
-
Hace muchos años que imparto formación, para los seguidores de El Señor de
Los Anillos, desde la Segunda Edad, por lo menos. En todos estos años he
traba...
Hace 6 meses
-
RootedCon 2025: crónica del tercer día
-
Tercera y última jornada de RootedCon 2025. Volví a llegar pronto, pudiendo
aparcar muy bien, como los otros días. Además de desayunar estuve hablando
un b...
Hace 1 año
-
Una introducción a los contenedores: ECS y EKS en AWS
-
Los contenedores optimizan recursos, garantizan portabilidad y aceleran el
desarrollo al empaquetar aplicaciones con sus dependencias, ofreciendo
escalabil...
Hace 1 año
-
Gracias por estos 21 años de Hacking, Comunidad y Generosidad y hasta
siempre -;)
-
Bueno, ha llegado el día. Ese día en el que toca echar el cierre a
daboweb.com, hacer un ejercicio de introspección y recordar todos los
buenos momentos ...
Hace 1 año
-
Operaciones de proximidad en el ciberespacio
-
En el ámbito de las operaciones en el ciberespacio, la mayor parte de
operaciones de ataque o explotación son remotas, es decir, se realizan a
través de ...
Hace 2 años
-
Motor de código abierto de enumeración de superficie de ataque para uso
ofensivo y defensivo
-
Blog sobre seguridad informática. Con temas como: Auditoria, Test
penetración, Malware, Informática Forense, Antivirus, SCADA, DDoS, SQL
injection, OSINT...
Hace 3 años
-
Top 10 Best Linux Distro Operating Systems For Ethical Hacking &
Penetration Testing – Septembe 2022
-
There are different OS for Hacking and Penetration Testing with Linux
distro is dedicatedly developed for Security Researchers or Ethical Hackers
to perfor...
Hace 3 años
-
Razones por las que crece el número de formaciones en ciberseguridad
-
Es incalculable la cantidad de datos, procesos, información y gestiones que
atraviesan los
sistemas informáticos de las empresas y organizaciones a nivel...
Hace 3 años
-
Gestión de incidentes y crisis, cuando el "MundoReal" impacta en primera
persona.
-
Este blog técnico siempre ha orientado sus contenidos a compartir
conocimientos en la materia o comentar situaciones cotidianas analizadas
desde la persp...
Hace 3 años
-
Usar google fonts puede ser ilegal
-
Una corte alemana levantó una multa a un sitio web por usar google fonts.
Esto se agrega a la decisión de una corte austriaca de declarar ilegal el
uso de ...
Hace 4 años
-
Instalación de un servidor MySQL 8.0 desde el paquete binario
-
Este artículo explica cómo instalar un servidor MySQL 8.0 desde el paquete
binario (*minimal*) escuchando peticiones en un puerto personalizado, sin
nece...
Hace 4 años
-
Las 20 herramientas de hacking más populares del 2021
-
En un ranking elaborado por *Kitploit*, nos muestran las 20 herramientas
más populares (con más visitas) durante el 2021. Es una lista que merece
ser rev...
Hace 4 años
-
¿Qué sabe Facebook realmente sobre ti? | Avast
-
Abróchense el cinturón, niños, porque este va a ser fantástico: ¿Qué sabe
Internet sobre mí? de esta semana se trata de Facebook y su subsidiaria,
Instag...
Hace 4 años
-
O&O ShutUp10
-
O&O ShutUp10 es una herramienta anti-espía gratuita para quienes están
preocupados por la privacidad en Windows 10 y Windows 11. Con solo un clic,
le per...
Hace 4 años
-
-
CONcentración de Hackers a nivel Internacional
-
Los responsables del malware buenware c0r0n4con, “*bicho*” que va hackear
al *MALDITO COVID-19, se reúnen para recaudar fondos para CRUZ ROJA, en
benefic...
Hace 5 años
-
BLECTF, a "Capture The Flag" hardware platform based on Bluetooth Low
Energy BLE + Write-Up
-
Today I take up again the wireless theme to talk to you about BLE_CTF, a
project that offers us the customization of an ESP32 module to turn it into
an au...
Hace 6 años
-
¿Qué es Integración Contínua?
-
En el desarrollo de software hay infinidad de formas de organizar el
trabajo, según las tecnologías, grupo de trabajo, los proyectos, etc. *La
Integración ...
Hace 6 años
-
Fin
-
Hoy cerramos el telón. Hoy podemos decir *adiós* con la cabeza muy alta.
Hoy podemos decir que durante *9 años, 4 meses y 26 días* o lo que es lo
mismo *34...
Hace 6 años
-
Grabaciones a los trabajadores (TEDH caso López Ribalda y otros contra
España)
-
La Gran Sala del Tribunal Europeo de Derechos Humanos (TEDH) ha dictaminado
en sentencia del 17/10/2019 en el caso «López Ribalda y otros contra
España» en...
Hace 6 años
-
Nueva campaña del malware Emotet en España
-
Durante los últimos días, España ha sufrido una nueva campaña de malware
Emotet que ha puesto en jaque a todo
Hace 6 años
-
Instalación y uso de Kleopatra
-
*Kleopatra* es una aplicación que vamos a utilizar para cifrar archivos y
así poder enviarlos a través del correo electrónico o cualquier otro medio
de ma...
Hace 7 años
-
Puppet Types y Providers
-
Todos los que utilizamos puppet en algún momento nos encontraremos con la
necesidad de crear un módulo que no se puede implementar sólo utilizando
los recu...
Hace 7 años
-
Reglamentaciones de los Marcapasos. Mantenerse actualizado para no ser
vulnerable.
-
Semanas atrás participé como speaker en el evento NotPinkCon, en la
Universidad de Palermo en la cual tuve la oportunidad de presentar las
amenazas que viv...
Hace 7 años
-
OpenVas Management Scripts
-
Pues claramente esta entrada va de lo que pone en el titulo, últimamente
trabajar con OpenVas esta siendo un horror, pero si tienes claro como
extraer los...
Hace 7 años
-
Plugins MITMf - Explotando los ataques de capa 2
-
Hace algunas semanas estuvimos viendo diversas técnicas que nos facilita
Bettercap para ataques en capa 2 y también uno de los plugins de MITMf para
realiz...
Hace 7 años
-
IRCP: la primera certificación de ciberseguridad práctica especializada en
Respuesta ante Incidentes y Análisis Forense Digital
-
Ha sido desarrollada por una empresa de seguridad española y mide
conocimientos reales de respuesta ante incidentes de seguridad, aplicados
en un entorno...
Hace 8 años
-
-
Opinión acerca del WannaCry
-
*(Cross-posted con el blog de ISACA Madrid, aquí)*
Se ha escrito mucho [y mucho más se va a escribir] sobre el incidente del
pasado 12 de mayo, más conoci...
Hace 8 años
-
Welcome to Kioptrix VM 2014 – Walkthrough
-
Introducción Con este post se inicia una pequeña serie de artículos con las
soluciones a determinadas máquinas de Vulhub
(https://www.vulnhub.com/) cuyo ni...
Hace 8 años
-
Unpacking Malware Series: Venis Ransomware
-
Introduction The samples of Venis ransomware I’ve been analyzing implement
some anti-debugging and anti-sandboxing tricks. Those tricks are the
starting po...
Hace 8 años
-
Industroyer: la mayor amenaza para sistemas de control industrial desde
Stuxnet
-
El ataque de 2016 a la red eléctrica de Ucrania, que dejó sin suministro a
parte de su capital Kiev por una hora, fue en realidad un ciberataque.
Desde ent...
Hace 8 años
-
Wannacry : El ransomware que hizo temblar al mundo
-
Seguramente habéis sido testigos del fenómeno wannacry . Un malware que
afectó a miles de máquinas en el mundo e hizo bastante ruido en los medios
de co...
Hace 8 años
-
Tshark. Mostrando información de capturas con Json, EK Json y JQ. Parte I.
-
Vimos en un anterior artículo como formatear las columnas para que nos
muestre Tshark solo la información deseada. Siempre en relación a la
información est...
Hace 8 años
-
¿Es posible obtener el PIN de tu móvil a través del giroscopio?
-
El giroscopio es el componente que permite saber en todo momento en qué
posición está tu teléfono. Es de lo más útil para -por ejemplo- juegos en
los que i...
Hace 8 años
-
El libro de macOS Hacking - Ismael González D. y Daniel Herrero C.
-
Algunas de las personas que me conocen o que conocen mi blog saben
perfectamente lo mucho que me gusta el mundo *Apple*. Desde hace ya algún
tiempo vengo u...
Hace 8 años
-
Reflexiones personales sobre #cazadoresdetrolls
-
Sin duda, una de las comidillas de la semana en el sector ha sido el
programa "Cazadores de Trolls" que emitió anoche la Sexta.
Recuerdo que a finales ...
Hace 8 años
-
Esto está paradete...
-
¡Saludos!
Como muchos habreis observado el blog se encuentra bastante parado. No
publicamos ninguna entrada nueva desde el verano pasado.
Tanto Aetsu como...
Hace 9 años
-
Si tienes una red Wifi 5G aprovecha su mayor velocidad de conexión
-
Los aparatos que tenemos en casa que nos proporcionan la red Wifi (routers)
funcionan emitiendo ondas a diferentes frecuencias. Últimamente se van
extend...
Hace 9 años
-
Yara
-
If you happen to start learning the techniques and procedures of malware
analisys (just like me), you may find usefull the following resources:
*The basi...
Hace 9 años
-
Para el Hacking...El Python (II)
-
Buenas amigos, soy Fare9 y traigo otro artículo sobre hacking en python,
esta vez traigo una herramienta que hice hace un tiempo basada en el
descubrimient...
Hace 9 años
-
¿Cómo evitar el espionaje de nuestros smartphones?
-
Desde el surgimiento y la expansión de la telefonía celular el ámbito de
las comunicaciones entre ejecutivos y personal de alta jerarquía cambió
totalmen...
Hace 9 años
-
Presentación
-
Globaltek CO. es una empresa española de comercio electrónico y también una
de las grandes compañías en venta de artículos informáticos a través de
Interne...
Hace 10 años
-
Antivirus K.O. Ordinal Numbers vs API Names
-
Como mola poner un título en inglés, y luego redactar el artículo en
español. Sobre todo en estos tiempos en los que se puso tanto de moda el
vender humo, ...
Hace 10 años
-
Cómo sortear el "bug" de Amazon basado en las AMIs de RHEL 6.4.
-
Las AMIs de Amazon para RHEL 6.4, traen consigo un bug, dicho bug
pertenece a la aplicación cloud-init y una mala configuración del rc.local.
El bug se ba...
Hace 12 años
Libro: The Rootkit Arsenal
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System (traducido al castellano como 'El arsenal Rootkit: escape y evasión en los oscuros rincones del sistema') es un título escrito por Bill Blunden, publicado por Jones & Bartlett en mayo del 2009.
El libro conduce al lector hacia la tecnología de los rootkits y sus usos. Se tratan temas como el ensamblado en IA-32, la arquitectura del sistema Windows, la depuración del kernel, el desarrollo avanzado de rootkits y mucho más alrededor de esta tecnología y su aplicación.
El libro también proporciona muchos ejemplos de código fuente sobre el desarrollo de rootkits y cómo utilizarlos correctamente. Eso sí, es recomendable tener una buena comprensión previa en programación de computadoras y sistemas operativos con el fin de comprender plenamente el contenido del libro.
Si os interesa el tema de los rootkits, ¡no lo dudeis y echar un vistazo a esta gran obra!
Este libro es excelente, hace poco me lo compré lo recomiendo 1000% !
ResponderEliminar