Está en la página 1de 1

UN INFORMÁTICO EN EL LADO DEL MAL

BLOG PERSONAL DE CHEMA ALONSO SOBRE SUS COSAS.

LIBRO "HACKING WEB TECHNOLOGIES" LIBRO PENTESTING CON FOCA


VIERNES, ABRIL 06, 2018

Cambridge Analytica no es ni siquiera la puntita del


iceberg en el mundo de hoy
El impacto que Cambridge Analytica está teniendo en los medios de comunicación
es altísimo, y a mí, personalmente, no hace más que sorprenderme lo escandalizados
que están por un caso que no llega a ser ni la punta del iceberg de las bases de
datos que existen en el mundo. Ahora se habla de que Cambridge Analytica utilizó
una app en Facebook para hacer WebScrapping, que no es más ni menos que, usando
las credenciales que un usuario le daba a la app, capturar toda la información que
ese usuario puede tener en Facebook, es decir, amigos, mensajes de amigos,
comentarios, lo que sea. Datos y más datos.

EL PERIÓDICO DE CHEMA ALONSO: NO


LIBRO DE HACKING DE
HACK, NO FUN.
APLICACIONES WEB: SQL INJECTION

Figura 1: Cambridge Analytica no es ni siquiera la puntita del iceberg en el mundo de hoy BUSCAR ARTÍCULO

Buscar
Lo cierto es que las bases de datos hechas con WebScrapping son cuasi infinitas y de
esto ya hablé hace dos años, pero hoy está más actual que nunca. No sé ni cuantas
de los millones de apps que hay en todas las redes sociales como Facebook,
Twitter, en todos los markets de apps móviles para Android y Google, en todos los
E S TA D Í S T I C A S
markets de apps para smartphones, en los markets de apps para SmartTVs, en los
markets de plugins para navegadores como Chrome o Firefox, en los markets de
apps para Windows u OSX, o en los markets de plugins para plataformas
CMS/eCommerce Web tipo Magento, WordPress, Bloggger, Joomla!, Whatever
o en los canales de anuncios que se ponen en la web, estarán capturando datos para
crear bases de datos, pero sí puedo estimar cuántas NO están cogiendo datos: muy
pocas. E L E V E N PAT H S B L O G

TFM y herramienta: Estado de la criptografía


post-cuántica y simulaciones de algoritmos
re:publica 2015 - Mikko Hypponen: Is o…
o… post-cuánticos - 7/5/2019
Cómo funciona el "antimalware" XProtect
para MacOS y por qué detecta poco y
C O N TA C T O Y S U S C R I P C I Ó N R S S O E - M A I L mal - 6/5/2019

Contactar con Chema Alonso CyberThreat Intelligence: el área que toda


empresa de seguridad necesita - 2/5/2019
Sigue El lado del mal en Telegram
Eventos en los que participamos en el mes de
Sigue a Eleven Paths en Twitter mayo - 30/4/2019
Y tú, ¿has dejado ya de cambiar las
Sigue a Chema Alonso en Twitter
contraseñas periódicamente? - 30/4/2019
Chema Alonso en Facebook

Chema Alonso en Linkedin Figura 2: Merece pagar el mundo online con nuestra privacidad? D ATA S P E A K S

 Suscríbete al canal RSS AKQA uses AI to develop a completely new


Estamos en la era del Big Data y el Data Scientist. La generación de algoritmos y sport - 7/5/2019
Si prefieres suscribirte por e-mail, introduce procesos basados en Machine Learning para la toma de Data-Driven Decisions es el
tu dirección de correo: día a día.  Los sistemas de Inteligencia Artificial están entrando a toda velocidad en Video Post #7: ¿Qué se puede hacer y qué no
las empresas, en nuestra sociedad. En los rincones más insospechados de nuestra con Inteligencia Artificial? - 6/5/2019
vida. Hemos pasado de hacer cosas "Smart" con automatismos digitales, a que esas Abril en el blog de LUCA: Resúmenes
Subscribirse cosas "Smart" aprendan a predecir y tomar decisiones teniendo en cuenta los datos
del pasado y lo que les viene nuevo con "Machine Learning" para que semanales - 27/4/2019
Canal SlideShare de Chema Alonso
constantemente evalúen su aprendizaje de una manera continua con algoritmos de 5 tips for successfully engaging your
Deep Learning. clients - 26/4/2019
Canal YouTube de Chema Alonso
Y para todo eso, hacen falta datos.  Las Matemáticas del Machine Learning:
Canal Instagram de Chema Alonso
Ejemplos de Regresión Lineal (II) y
Así que, además de necesitar muchos Data Scientist que están creando algoritmos Multilineal - 25/4/2019
para sacar lo máximo de los datos, tenemos a grandes cerebros pensando cómo
obtener los datos y meterlos en los famosos Data Lakes. Datos, que aunque no lo
@CHEMAALONSO EN TWITTER creas, dicen mucho de ti.
E T I Q U E TA S
Tweets by @chemaalonso
Hacking Seguridad Informática
[2014] Big Data y Privacidad por Chem…
Chem… Eventos Curiosidades
Chema Alonso Retweeted
pentesting Google Humor
Telefónica Privacidad ElevenPaths 0xWord
@Telefonica Malware Fingerprinting Comics
ForoIN con @AsocDigitales Eleven Paths Latch Linux
Telefónica No Lusers Libros
Cómo estamos trabajando en @Telefonica Spectra Internet FOCA Android
en la Innovación Tecnológica Socialmente Windows Metadatos Apple
Responsable para crear proyectos con conferencias Identidad hardening
impacto social Iphone Facebook auditoría Reto
Hacking Cursos e-mail SQL
7h
Injection LUCA Internet Explorer
Figura 3: Big Data y Privacidad Análisis Forense mitm Windows
Chema Alonso Retweeted
Vista hackers iOS metasploit
ARAGÓN EMPRESA_IAF Capturar esos datos es fundamental. Por eso comenzaron a aparecer servicios Spam Windows Server Blind SQL
@AragonEMPRESA gratuitos que dan cosas gratis a cambio de los datos. Y muchos lo sabían. Famosa es
Injection Estafas Windows 7 IE IE9
la frase de:
Ponencia de Honor a cargo de BigData Microsoft Python
@chemaalonso en el #ForoPILOT "Si no pagas por el producto, tú eres el producto".  WhatsApp Cálico Electrónico big data
#Digitalización #Logística @Telefonica WiFi XSS redes Herramientas
Claro que se está pagando. Se está pagando con datos. Datos que se monetizarán de
muchas formas. Esto lleva a una serie de preguntas que todos deberíamos hacernos. Apache AI Firefox PowerShell
ciberespionaje BING Criptografía
1.- ¿Qué estoy entregando? Phishing GPRS Seguridad Física
Para los usuarios no está claro muchas veces qué están entregando. En mi última twitter Cifrado Cómics IIS
charla en Talent Land me iba a la página de UBER dónde se explica qué datos se Shodan Universidad bug
están recolectando, y es un poco de broma ver cómo se usan términos genéricos e ciberseguridad Gmail Open Source
imprecisos como "Datos de tu dispositivo", "Otra información sobre tu Sistema Google Chrome ipad IPv6
Operativo" o "Quizá" o "En ciertas regiones".
Entrevistas PHP Software Libre
fraude fuga de datos Aura Mac OS
Embed View on Twitter
X SMS SQL Server 2FA Ubuntu
DNS Wireless Oracle metadata
spoofing PCWorld Windows 8
hacked Windows XP Wordpress
P R Ó X I M O S E V E N TO S
blogs .NET Citrix MySQL
Mayo Cracking Faast Técnicoless
09: BioHacking [Online][G] Inteligencia Artificial Google Play
09: LUCA Innovation Day [Chile][G] Técnico-less Office OOXML
09: Jornadas Seguridad [Palencia] Troyanos Windows 10 e-crime
10: X1Red+Segura [Madrid] [G][*] exploiting Machine Learning
11: X1Red+Segura [Madrid] [G][*] antimalware pentest LDAP
11: VLC Tech Fest [Valencia] [G] ciberguerra Blind LDAP Injection
14: Gala Día Internet [Madrid][G] Figura 4: Información de UBER sobre recolección de datos LDAP Injection exploit javascript
14: Ciberseguridad Banco Estado [Chile] Excel Java Juegos Tacyt Terminal
15: CIIA 2019 [Chile][*] No hay cosa más imprecisas que esto. ¿Datos de tú dispositivo? ¿Te llevas mi marca y Services kali Chrome Hijacking
16: Auditoría Interna [Guayaquil] modelo? ¿o cada movimiento que hago con los sensores y cada vez que pulso?. cibercrimen MetaShield Protector
16: Hacking Experto [Online] ¿Quizá? ¿Eso es un sí o es un no? ¿En ciertas regiones? ¿En cuál? ¿En la mía sí o no?
fortificación fraude online Cloud
17: Auditoría Interna [Guayaquil] computing ODF OSINT PDF UAC
17: Día de Internet [Madrid][*] adware anonimato ssl bugs Evil
21: DES [Madrid][*] Foca IoT Música TOR footprinting
22: Latch IoT [Online] [G] MS SQL Server Talentum iPv4 GPS
24: Investigación Criminal [Coyhaique ,Chile] e-goverment Botnets https APT IA
24: CiberInteligencia [Alicante] Mac Movistar Proxy charlas
25: CiberInteligencia [Alicante] hacktivismo Bitcoins BlueTooth
27: Auditorías Móviles [Online] Calendario_Torrido LOPD Movistar
28: Security 5G [La Haya] Home biometría Firewall HTTP
29: Security 5G [La Haya] Sinfonier fugas de información Dust
29: CiberSeguridad en el siglo XXI [Chile] Mozilla Firefox documentación exploits
30: Mind The Sec Summit [Brasilia] Cognitive Intelligence Fugas de Datos
30: Tech Day [Costa Rica] Telegram Twitel Webmails hardware
Leyenda: legislación BlackSEO Exchange Server
Figura 5: Más info. Aún queda mucho más.
[*] -> Yo participo // [G] -> Gratuito GSM RSS TOTP Windows TI
2.- ¿Es justo el intercambio de valor? Magazine esteganografía personal
smartphone wikileaks VPN Voip
LIBROS DE 0XWORD Es decir, cada usuario debería plantearse si está recibiendo el valor adecuado para el Yahoo blog ransomware Active
valor que está entregado. Algo bastante "unfair" para muchos usuarios que no tienen
Publicar tu libro en 0xWord Directory Deep Web Hotmail Joomla
conciencia del valor que tienen lo que están entregando. En el caso de UBER se
DISTRIBUIDORES de 0xWORD habla de Location, y parece que tiene sentido. Es necesario entregar la localización OpenOffice P2P SEO troyano
para las rutas y el servicio, pero... ¿lo usan para más cosas? Aquí tenéis una charla webcam Debian 0day 3G Path 5
  Dreamlab
en la que se explica "el valor de la localización".
Amazon ENS Metashield XBOX
  Root Secure tuenti DirtyTooth IBM Kali Linux
Momentus Ridiculous Ruby SQLi Sun
  IT Forensic [2016] You Are: Where You Are por Che…
Che… Youtube apps sniffers CSPP Deep
Learning Hastalrabo de tontos Sun
  e-Hack MX
Solaris libro scada Cloud Firma
  AREA 51 Digital Messenger PGP Raspberry Pi
SSH docker Botnet D.O.S. HTML
  AIYON Panamá Informática64 Microsoft Office Siri
SmartTV certificados digitales IE9 OS X
  ARPAHE SOLUTIONS OTP Office365 Skype Websticia
Ser distribuidor de 0xWord ingeniería social legalidad DEFCON
***** Colección Pósters ***** David Hasselhoff Forefront Mobile Connect
01: Fear the FOCA RDP antivirus dkim microhistorias
02: Professor Alonso pentesting persistente programación .NET
***** Packs Oferta ***** reversing CDO Connection String Parameter
Figura 6: You are where you are
- Pack Colección Completa Pollution Opera RedHat SPF
- Pack Security Lover Si el usuario no está informado, la negociación será siempre a perder. Será como SealSign USB Windows 8.1 formación
negociar con alguien que no sabe qué vale lo que tiene. jailbreak Blockchain CSRF DNIe FTP
- Pack Linux Security [NOVEDAD]
- Pack Pentester 1 3.- ¿Para que lo utilizan? Forensic Foca Informática 64 SQLite
- Pack Pentester 2 Safari dibujos doxing foolish spear
- Pack Pentester 3 Aquí viene la parte diferencial. Yo creo que el usuario, informado, debe ser libre de phishing vulnerabilidades Apple Safari
elegir si tiene valor, pero estamos en una sociedad donde la tecnología puede usarse
- Pack Pentester 4 Blind XPath Injection DMZ IE7 Linkedin
para cosas buenas y cosas malas. Yo creo que los datos pueden enriquecer nuestra
- Pack Pentester 5 vida. Creo que se pueden dar infinidad de usos positivos a los datos, pero por SIM Seguridad Sharepoint Visual Studio
- Pack Mobile Security desgracia también se pueden dar muchos usos negativos. Windows Mobile Windows Phone arduino
- Pack Windows Security bots ciberterrorismo radio robots
- Pack CSO spyware Adobe FakeNews Instagram
****************************** LFI Lion NFC Rootkits Ruby on Rails
VBooks SmartID Steve Jobs Virus anonymous
- ¿Qué son los VBooks? coches html5 macOS programación
- VBook 4: Arduino para hackers [NUEVO] redes sociales BSQLi Buffer Overflow
- Pack VBook 1, 2 y 3 [NUEVO] Certificate Pinning Cisco Clickjacking
- VBook 3: Ethical Hacking DLP ElevenPahts ICA Music Outlook
- VBook 2: Ataques IPv4 & IPv6 PLCs RFI RSA Tempest Wayra
- VBook 1: Windows Server 2016 Windows Server 2008 Windows Server 2012
XSPA antiransomware ciberspionaje
AMSTRAD Adobe Flash BOFH
BlackBerry CMS DDOS DeepWeb
Dropbox Drupal Google Authenticator
IDS Intel Oauth2 Office 365 PPTP
Recover Messages Samsung
Figura 7: Estudio sobre Fake News y Elecciones USA
Steganografía UMTS censura cso
 
datos estegoanálisis fuga de información
- Libro 61: Arduino para Hackers [NEW]
El caso del Big Data, sumado al de Fake News, ha demostrado que se pueden nmap pentesting continuo 0days 4G
- Libro 60: Machine Learning & Security [NEW] manipular sociedades y cambiar el curso de la historia de un país por haber
ASP App Store Azure Blogger C Go
- Libro 59: Cómic Evil ONE 1 [NUEVO] conseguido explotar debilidades en la educación de las personas o debilidades
humanas para conseguir manipular una opinión. Cambiar un Sí en un No, o un Grooming HSTS HoneyPot Kioskos
- Libro 58: Spring Boot & Angular [NUEVO]
presidente por otro. Interactivos MVP Magento MetaShield Client
- Libro 57: Riesgos Internet [NUEVO]
Microsoft Word Moodle Mozilla Novell
- Libro 56: Cómic Armatura Tomo I Y ahí da miedo.
OpenSSL OpenSource SLAAC SandaS
- Libro 55: Red Team
- Libro 54: Docker: SecDevOps El asunto es que en una política de privacidad puede decir que la información se va a SenderID Steve Wozniak TLS Telefonica
compartir con terceros, con lo que ya se está dando el derecho a vender tu info a UNIX Vbooks Wi-Fi Windows Server 2016
- Libro 53: Hacking con Metasploit cualquiera. Se acabó. Puede acabar en cualquier BigData que no pensabas. En Windows live bootkits carding control
- Libro 52: Análisis Forense Europa el GPDR está intentando controlar estos usos,  pero si vamos a las
tecnológicas en USA, la realidad es bien distinta. parental cuentos curso defacement
- Libro 51: Hacking Windows
forensics iWork patentes paypal
- Libro 50: Client-Side Attacks
Por supuesto, mi preocupación es que si el usuario no está informado de cómo pentesting by desing wardriving 2G Alexa
- Libro 49: A hack for the destiny funciona esta economía de los datos, lo que veremos es que las personas darán que
AntiDDOS Fake News Hadoop IAG JSP
- Libro 48: Hacking con DRONES sí a todos los consentimientos que las empresas van a pedir de forma masiva y se
pueda convertir en algo como Nodejs Pigram Porno PrestaShop RFID
- Libro 47: Crime Investigation
SNMP Snapchat TCP/IP Tinder
- Libro 46: macOS Hacking "Sí, acepto las cookies. Si acepto dar mis datos para todos esos casos de TrueCrypt Vamps WAF Xpath injection
- Libro 45: Bitcoin & Blockchain uso que me estás explicando detalladamente y no entiendo. Sí, quiero
activar el Applet de Java." antispam chat cookies delitos domótica
- Libro 44: Windows Server 2016
e-health eGarante sexting smartcities
- Libro 43: Infraestructuras Críticas
2FWB Access Acens Apache Hadoop
- Libro 42: Seguridad WordPress 4.- ¿Van a cuidarlo?
Applet Bash Bill Gates CISO Cagadas
- Libro 41: Got Root
- Libro 40: Hacking Web Tech Esta es la última de las importantes. De nada sirve que tenga valor el intercambio, Coldfusion Cortana DevOps Google Glass
que sea justo, que se vaya a utilizar para negocios con las que estamos de acuerdo si Google+ HPP HTML 5 Hackin9 IE8
- Libro 39: Sinfonier: CyberINT luego no la van a proteger. Que Google permita que sepan cuáles son tus dispositivos Kubernetes Lasso MSDOS Maltego
- Libro 38: Malware Android móviles, o que Paypal de la mitad de tu número de Teléfono o que se pueda saber si
estás dado de alta en una red social de contactos adultos, son filtraciones de MetaShield Forensics Microsoft IIS Multimedia
- Libro 37: Deep Web: Anonimato
información que deben evitarse, porque luego se puedan automatizar y acabar OpenVPN Path 6 Perl Rogue AP S/MIME
- Libro 36: Cluster
engrosando los Big Data de empresas que lo pueden utilizar para cosas que no SMTP SSRF Sandas GRC Sony
- Libro 35: Pentesting PowerShell queremos como individuos y como sociedades.
Virtualización bitcoin estegonanálisis iCloud
- Libro 34: Cómic Hacker Épico
iMessage javascipt routing seguridad
- Libro 33: Hacking con Python
informáitca switching ASM AirBnB
- Libro 32: Python para Pentesters
Bitlocker BlackASO CCTV Captchas
- Libro 31: Epic Hacker [English PDF]
Click-Fraud Cpanel Creepware
- Libro 30: Ethical Hacking
Cybersecurity DNIe 3.0 Django Fake AV
- Libro 29: Esteganografía & Estegoanálisis
Fedora Gentoo Google Home Growth
- Libro 28: Pentesting con FOCA 2ª ED [NEW!]
hacking Gtalk HOLS Hosting Hyper-V
- Libro 27: Linux Exploiting
Hyperboria ICS IE JBOSS Kaspersky
- Libro 26: Hacking IOS 2ª Ed
Kerberos LTE Live Living Apps
- Libro 25: Pentesting con Kali 2.0
MetaShield Forenscis Metashield Analyzer
- Libro 24: Hardening GNU/Linux
MongoDB NTP OSX PCI PKI Palo
- Libro 23: Criptografía: RSA 2ª Ed [NUEVO]
Alto Poker Pyhton QR Code Robtex
- Libro 22: Desarrollo Android [AGOTADO]
SAP SS7 Secure Boot Smart City
- Libro 21: Wardog y el Mundo
SmartHome Suse System Center Tesla
- Libro 20: Hacking VoIP 2ª ED
VMWare Windows 95 XML actualizaciones
- Libro 19: Microhistorias
antispoofing ciberdefensa cyberbullying
- Libro 18: Hacker Épico
deception drones ethereum evilgrade
- Libro 17: Metasploit para pentesters [4ª ED]
fútbol hacker iPhone 6 kernel ladrones
- Libro 16: Windows Server 2012 [AGOTADO]
mASAPP nginx número de teléfono sci-fi
- Libro 15: PowerShell SysAdmin [AGOTADO]
scratch AFP Alise Devices Apolo Apple
- Libro 14: Desarrollo Apps iPad & iPhone Figura 8:Correlación de datos entre properties de Facebook
Watch Asterisk BASIC Burp C# Certificate
- Libro 13: Ataques en redes IPv4/IPv6 3ª Ed
Transparency Chromecast Cibersecurity DRM
- Libro 12: Hacking SQL Injection 3ª Ed No olvidemos que los datos no solo se "entregan" por medio de servicios evidentes.
DoS EXIF Ebay Edge Espías Evernote
- Libro 11: Aplicación ENS con Microsoft Para muchos usuarios, entrar a navegar en una página web es algo natural y no
piensan en la cantidad de códigos JavaScript que pueden estar capturando Google Drive HUE HortonWorks IMAP ISV
- Libro 10: Hacking GSM/2G/3G/4G 2ª Ed
información de su navegación. Desde la identificación mediante Webbrosing Magazine JSON Keylogger Line Lockpicking
- Libro 9: Seguridad Windows 4ª ED Fingerprinting, hasta el perfilado de los hábitos de navegación por el que tuvo
Longhorn MDM MacBook Maps MetaShield
- Libro 8: Fraude Online [AGOTADO] problemas Facebook en Europa  (o el cruzado de datos con WhatsApp) hasta el
tracking de advertising para perfilado de personas que hacía Google en su negocio de for IIS NAP Netflix NoSQL Nokia OAuth
- Libro 7: Hacking con Buscadores 3ª Ed
publicidad. POP3 Patchs Play framework PowerPoint
- Libro 6: Una al Día
Quantum Reactos Realidad Virtual Rogue AV
- Libro 5: DNI-e: Tecnología y usos [*] El negocio
Rogue BT RoundCube SDL SDR SQL
- Libro 4: MS SharePoint 2010: Seguridad [*]
- Libro 3: MS Forefront TMG 2010 [*] Muchos usuarios han pensado siempre que el objetivo final son los Relevant Ads, y Injeciton SSOO Shadow SmartSteps
por eso permiten cosas tan curiosas como la que se muestra en esta tira de cómic Squirrelmail Surface Swift Symantec TomCat
- Libro 2: Aplicación de LOPD [AGOTADO] que representa un poco lo que sucede con redes sociales y servicios online. Con los Touch ID VIVO VNC WEP WPA
- Libro 1: Forense Windows [AGOTADO] datos que se capturan, el perfilado es tan fino que lo que aquí parece una broma es
WebServices Windows CE Word antiphishing
Leyenda: aún mucho peor.
chromium ciberguera cjdns código penal
[*]-> Pocas Unidades
Figura 9: El negocio de los ads relevantes defacers e-mails iPhone 5c iPhone 7 iPhone
X liliac litecoin man in the middle pederastas

ARCHIVO DEL BLOG Y durante mucho tiempo esto a la gente le ha parecido bien. Recuerdo no se cuántas pentesters pentesting persistentes penteting
veces que contaba como Gmail se leía el contenido del correo para poner Ads, pharming ransomsware smartcards . BigData
► 2019 (121) dándose situaciones tan ridículas como que un ataque de Phishing que se saltaba el 0xWork 0xWrod 3D Printer 5G AES AJAX
filtro Anti-Spam forzaba la publicidad de ads de la compañía atacada.
▼ 2018 (323) AS/400 Acer Ads AirOS Alan Turing

► diciembre 2018 (24) Apache Ambari Apache CouchDB Apache Storm


AppLocker Apple Wath Apple. Siri Apple. iPhone
► noviembre 2018 (29)
Aura Movistar Home Badoo BarrelFish Bilind SQL
► octubre 2018 (29) Injection BuscanHackers CDN COBOL

► septiembre 2018 (29) CSSP Canon Cassandra ChatON Cloiud


DHCP DMARC De mi boca DreamWeaver
► agosto 2018 (11)
ElasticSearch ElevenPatchs Exchange FIDO
► julio 2018 (26) FaceID FileVault Firefox OS Flash Fortran

► junio 2018 (30) FreeBSD FreeNET GAN GDPR GSMA


GesConsultores Google Adwords Google Car
► mayo 2018 (31)
Google Docs Google Maps Google Now Grindr
▼ abril 2018 (30) Guadalinex HPC HPKP HTC HaaC

Polymorph: Modificando paquetes de Hadening Hololens Hotmail. Google Huawei

red en tiempo r... IBERIA IIoT INCIBE ISO ITIL Inteco


Figura 10: Phishing más ad JQuery JetSetMe Katana Kindle LDA
Cursos y Seminarios Online para este
Injection LDAP Injeciton Lenguaje D Liferay
mes de Mayo @...
Y el famoso vídeo de Gmail Man en el que Microsoft intentaba marcar la diferencia Liniux Londres Lumia Lync MD5 MIME
Docker: SecDevOps. El nuevo libro de entre un servicio de correo con privacidad y un servicio de correo que pagas con tus MMS MetaShield for SharePoint Metasplloit
@0xWord datos para hacer ads "más" relevantes. Pero a nadie le ha importado. Nota: A día de
Metro Minecraft Monero NetBus No Lusres
hoy Gmail ha dejado de hacer esto.
Polymorph: Modificando paquetes de ONG ONO OSPF OSS OWIN Oculus

red en tiempo r... Omron Open X-Ghange Open-XChange OpenID

Cómo entrenar tu AI para jugar a Vídeo Gmail Man! (Microsoft's anti-Google vi…
vi… OpenNebula OpenWRT Orange OwnCloud
Patch 5 Path Transversal Periscope PostgreSQL
Juegos clás...
RFU RGPD RIP RTL Revover Messages
Phis.AI: Una AI para saber si una URL es SIEM SIGINT SPDY SQL SRP SSID
un sitio ... Pinning STEM SVG SWF SalesForce

¿Nos escuchan por los micrófonos Sappo Singularity Sistema Experto Slack

Google, Facebook,... SmartAccess SmartDigits SmartGrid Snort


Snowden Solaris Spartan Spotbros Spotify
Hoy Día del Libro 2018 en @0xWord: 10
Steve Ballmer SugarCRM TMG TPM TV
% de descuen...
Telefóncia Twiter Twitter. Twombola UIP
Securmática 2018, OpenAI & Uber Umbraco VBA VENOM WAMP
Vídeojuegos, #CONPilar ... Wacom Watson WebShell Webmails IE

¿Nos escuchan por los micrófonos WhtasApp Windows 98 Windows Phone 7

Google, Facebook,... Figura 11: GMail Man parodia Windows Serbver 2016 Windows Server 2008 R2
Windows Server 8 WordPess WordPres ZigBee
¡Feliz quinto cumpleaños ElevenPaths! Y es que el mundo es el que es. Está regido por datos. Siempre cuento que cuando antimwalware auditoria auditoriía cheater
fui a mi querida Escuela de Informática de la Universidad Politécnica de Madrid,
El hilo de Ariadne ciberfensa craking decompilador e-bike e-
la que me hizo un estudiante feliz cuando me nombró Embajador Honorífico.
Patch or Die: CVE-2018-0886 Un RCE commerce e-sports ePad eSports eleven

para Windows paths. Sinfonier estegoanális firewalls futbolín

Cuatro charlas en Youtube de BigData,


Discurso de la servilleta gazapos hackers. hardenning hardning iOS
11 iOS 8 iOS iPhone iPad Pro iTunes
BitCoin, Cri...
ibombshell identidads leak mediawiki
A la Universidad se viene a transformar pedofília pentestin pentesting by design
tu futuro ... pentesting persiste phising podcasts poodle
programación. .NET rumor seguridad informatica
Como cada fin de semana: Agenda del
16 al 21 de Ab... seminarios smartphones smshing socket
solidaridad tabnabbing unlock veeam
Un e-mail sospechoso que vende datos
wearables winsocket
de asistentes...
VBook de Ethical Hacker: Un nuevo
Video-Book de @0... H E R R A M I E N TA S

Machine Learning vs Machine Learning: - Evil FOCA


Aprendiendo ... Figura: Discurso de la servilleta - FOCA Final Version
Como conté en mi "discurso de la servilleta", me especialicé en Bases de Datos y - Google Index Retriever
Taint Análisis y la detección de bugs en
no en Seguridad Informática. En ese proceso de aprendizaje me definieron una - MetaShield Analyzer
código fu...
Base de Datos de la mejor forma posible, como un: - OOMetaExtractor
RID Hijacking en Windows 10: Conseguir - MetaShield Protector
"Conjunto de información útil accesible en tiempo útil"
persistenci... - Marathon Tool
Wild Wild Wifi "Dancing with wolves": 4 Me encantó. Hoy en día el conjunto de información útil ha demostrado que puede ser - LDAP Injector
casi infinito, y la restricción de accesible en tiempo útil, gracias a las tecnologías de
WEP/WPA*-T... - C.A.C.A.
Big Data y el Cloud Computing, se ha cuasi eliminado. Hagamos cosas buenas para
la sociedad con los datos. - DHCP ACK Injector
El nuevo traje del Emperador o El Rey
- GetMSNIPs
desnudo... e...
Saludos Malignos!
Predecir el Crimen en New York con Big
Data, lucha...
PUBLICADO POR CHEMA ALO NSO A LAS 9:54 A. M.  
Cambridge Analytica no es ni siquiera la
puntita d... ETIQUETAS: ADS, BIG DATA, BIGDATA, FACEBOOK, GMAIL, GOOGLE, PRIVACIDAD, TWITER

Cómo configurar Latch Cloud TOTP en


Paypal corrien...
3 C O M E N TA R I O S :
Cómo tu Gmail le dice a cualquier
Cambridge Analyt... Marisa Country dijo...
TwLocation en Python y un viejo script Pues eso pensé yo cuando casi meten en la hoguera a Mark..que todo está
en Ruby: La... más que pensado, hecho a conciencia y llevado a la práctica para ganar con
Cómo configurar tu cuenta de Paypal nuestros usos digitales..y sin darnos cuenta. Porque claro no hay educación
para que no se... digital o no interesa que la haya..porque sino seguramente no ganarían tanto
Eventos, Cursos y Conferencias para la 6 / 4 /18 1:3 0 P.   M .
primera sem...
JAVIER ENRIQUE dijo...
► marzo 2018 (29)
► febrero 2018 (27) Buen día,

► enero 2018 (28)


Considero que es necesario continuar realizando esfuerzos en pro de mejorar
► 2017 (339) la educación y conciencia digital; por medio de la cual las personas podamos
identificar la importancia de nuestra información, buenas prácticas de leer
► 2016 (329)
las autorizaciones de uso de los datos de los proveedores de servicio y hasta
► 2015 (346) las leyes que existen para proteger la información personal.
► 2014 (365)
► 2013 (367) En un ecosistema digital todos somos responsables de lo que suceda en el y
más aun de la información que estamos dispuestos a compartir entendiendo
► 2012 (387)
el uso que se le va a dar cuando accedemos a un servicio y más si es
► 2011 (387) gratuito...
► 2010 (400)
Vamos a ver que más sucede... :)
► 2009 (406)
6 / 4 /18 3:0 0 P.   M .
► 2008 (521)

► 2007 (412)
Demian Santez dijo...
► 2006 (147)
Interesante amigo, tal vez les suene iluso y hasta cierto grado inocente pero
tengo algo de fe en la GDPR para que al menos solucione lo tedioso e
imposible ye es entender que van a hacer con tus datos en el "uso de
SEGURIDAD APPLE
términos y condiciones" saludos amigo y gracias por la info
Recupera la contraseña de tu Wi-Fi,
7 / 4 /18 5:4 7 P.   M .
desbloquea tu pantalla y muchas más con
4UKey - 7/5/2019
Nuevo jailbreak para iOS 12 en el iPhone XS Publicar un comentario
Max - 6/5/2019 E N L A C E S A E S TA E N T R A D A
Pwn20wnd y el equipo de Electra se
Crear un enlace
contradicen acerca de la cercanía de un
Jailbreak para dispositivos con el chip Entrada más reciente Página principal Entrada antigua
A12 - 5/5/2019
Cómo Apple revolucionó el mercado de la Suscribirse a: Enviar comentarios (Atom)
música, casi sin querer (y no fue con el
iPod) - 4/5/2019
Apple actualiza XProtect para combatir los E N T R A D A D E S TA C A D A
exploits de Windows en máquinas
Mac - 3/5/2019 Seis recomendaciones personales de libros de @0xWord para disfrutar
y aprender
Este verano pude disfrutar de la lectura de un libro que me encantó. El libro de
BLOGS Y LINKS Factfulness que me había regalado mi compañera Beatriz Ce...

ElevenPaths
LUCA D3
Blog ElevenPaths
0xWord
Cálico Electrónico
Seguridad Apple
Blog Think Big
Data Speaks
Cyberhades

ENTRADAS POPULARES

Cómo espiar WhatsApp


Estas son algunas de las técnicas que existen para espiar
WhatsApp , aunque este tiempo atrás la noticia fue que se ha
detenido el creador ...

Hacking Windows 10: Escalada de privilegios con CVE-2019-0841


Recientemente se ha liberado una PoC (Prueba de concepto)
que implementa la escalada de privilegio  descrita en el
expediente  CVE-2019-0...

TIDoS Framework: Un proyecto para auditar webs desde la


consola de comandos
Las aplicaciones web son suculentos objetivos para los
cibercriminales que quieren entrar en tu empresa o en tu
negocio, por ello cuando di...

Aprende cómo descifrar los mensajes de WhatsApp para Android


sin la clave de cifrado
Desde el principio, al menos en los sistemas operativos Android
, la base de datos de WhatsApp que se almacena en el
dispositivo se ha man...

Criptografía Nazi en la II Guerra Mundial: La fantástica historia


del Big Ben de Londres y los “Bletchley Park” alemanes
La historia de cómo se consiguió descifrar la máquina Enigma es
de sobra conocida. Quizás el mejor libro que explica su
funcionamiento y el...

Hackear Facebook en 1 minuto con mi chiringuito


La demanda existente de gente que quiere robar las cuentas de
Facebook de novias, amigos, familiares, conocidos, enemigos,
gente famosa, o...

Hacking Fitness vía Garmin Connect [Parte 1 de 2] #Garmin


#Fitness
Garmin Connect  es una plataforma para deportistas que
utilizan dispositivos de la marca Garmin para monitorizar en
tiempo real, gracias a...

La presencia de “Chema Alonso” en redes sociales actualizada.


(Me acabé Google Plus)
Debido a unos incidentes serios de  seguridad en Google Plus - y
al poco uso en el mundo de Internet - Google decidió cerrar su
servicio...

¿Cuándo me convertí en una "celebritie"? Ojo, ¡tú también lo


serás! #AI #ArtificialVision
Hoy os quiero dejar este post un tanto curioso a razón de algo
que yo había contado hace años en varias entrevistas sobre la
pérdida de la ...

Jugando al Mario Kart con los coches Tesla. ¡Mamma Mia! (Parte
1 de 2)
Todos hemos jugado alguna vez al fantástico juego Mario Kart
de Nintendo . En él, controlamos un vehículo utilizando un
mando de juegos en ...