Hacking

ArDucky y DirtyTooth, herramientas con arduino y Raspberry Pi, charla de Álvaro Nuñez en TomatinaCON.

ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi

En un laboratorio de innovación relacionado con la ciberseguridad se mezclan muchas ideas, se proyectan muchas pruebas de concepto (PoC), se cacharrea mucho, se prueba demasiado, se descarta también demasiado y finalmente salen a la luz diferentes diferentes herramientas, diferentes patentes, diferentes cosas. Unas evolucionan y llegan lejos, otras se quedan en pequeñas herramientas o …

ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi Leer más »

Ingeniería social: evolución del phishing avanzado, charla de Pablo González en TomatinaCON

Ingeniería social: evolución del phishing avanzado

Los ciberdelincuentes no dejan de innovar y tratan de engañar al usuario de múltiples formas para hacer su particular agosto como ha salido a relucir en Palabra de hacker en numerosas ocasiones por eso en cuestiones de seguridad en la red toda precaución es poca. Cuando el phishing avanzado entra en juego, cualquier persona estamos …

Ingeniería social: evolución del phishing avanzado Leer más »

Seguridad en navegadores web, charla de Josep Moreno 'Jomoza' y Pablo Martínez en las Jornadas BitUp.

Seguridad en navegadores web: Hacking Browsers

Dicen que quien busca encuentra y cuando se trata de sacar a la luz vulnerabilidades que pueden aprovechar los ciberdelincuentes, más. Los navegadores web convencionales, léase Chrome, Firefox, Internet Explorer y similares tampoco escapan a tener puntos vulnerables que se pueden atacar, explotar y poner a prueba su seguridad. En las Jornadas de Ciberseguridad BitUp …

Seguridad en navegadores web: Hacking Browsers Leer más »

Cryptojacking. Detección, prevención y casos reales, charla de José Carlos García en BitUp.

Cryptojacking. Detección, prevención e investigaciones

Cryptojacking y Ransomware. Si ponemos en una balanza estas dos grandes amenazas que existen hoy en día en términos de seguridad informática, el pulso estaría bastante reñido. A priori el daño causado por un ransomware o secuestro virtual de dispositivos que lleva a cabo el cifrado de los archivos a cambio de un rescate económico …

Cryptojacking. Detección, prevención e investigaciones Leer más »

El Back-End de los Capture the Flag CTF, charla de Edu Sánchez en Hack&Beers.

El Back-End de los Capture The Flag CTF con ejemplos de retos

La popularidad de los Capture de Flag o CTF va en aumento. Estas pruebas de competición basadas en la ejecución de diversos retos informáticos se prodigan por la red y se organizan prácticamente en cada jornada o congreso de seguridad que se celebran en todo el mundo. Su principal objetivo es el aprendizaje además de …

El Back-End de los Capture The Flag CTF con ejemplos de retos Leer más »

Detección de intrusos mediante patrones con los programas Snort y Jueves, charla de Ismael Manzanera en BitUp.

IDS – Detección de intrusos mediante patrones con Snort y Jueves

Detectar a tiempo que alguien está intentando acceder a una red o dispositivo, es vital. Por ese motivo contar con herramientas y sistemas que ayuden en la monitorización, detección y contención de estos ataques resulta de vital importancia. En las Jornadas de Ciberseguridad BitUp celebradas en Alicante, Ismael Manzanera (@Manza_Root) estudiante de Sistemas microinformáticos y …

IDS – Detección de intrusos mediante patrones con Snort y Jueves Leer más »

Python & OSINT para proyectos de seguridad, charla de José Manuel Ortega en BitUp

Herramientas en Python & OSINT para proyectos de seguridad

Python es un lenguaje de programación de uso extendido por la gran cantidad de posibilidades que presenta de una manera sencilla y flexible y es bastante utilizado para realizar PoC (pruebas de concepto) de una manera rápida. Con Python se encuentran por ejemplo herramientas para hacer Web Scraping (BeautifulSoup, Scrapy), para temas de desarrollo web …

Herramientas en Python & OSINT para proyectos de seguridad Leer más »

Cómo defenderse de los malos con Cyber Threat Intelligence, charla de Alex Casanova en H&B

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas

Internet está llena de información que puede ayudar a prevenir, mitigar o afrontar las infinitas amenazas de ciberseguridad que existen y que se renuevan, se podría decir, a diario. Pero hay que tener algo muy claro: no por tener mucha información nos vamos a proteger mejor, es decir, tener por tener no es la solución …

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas Leer más »

Estado de la seguridad en sistemas industriales, charla ofrecida por Josep Albors en SegurXest

Estado de la seguridad en sistemas industriales

Cuando un sistema de producción falla en una empresa se puede producir un efecto cascada indeseado que acabe afectando a toda la cadena y por tanto a toda la producción y este panorama descrito como que no pinta muy bien. De ahí la importancia que tiene que en los sistemas industriales todo marche como un …

Estado de la seguridad en sistemas industriales Leer más »

Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina …

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks Leer más »

Web Scraping like a ninja, charla de Rafa Sojo en HoneyCON.

Qué es Web Scraping y herramientas para extraer la información

Si tu objetivo es extraer información de algún sitio web o de redes sociales tienes dos opciones: rastrearla a mano con la técnica de toda la vida que consiste en buscar, ver, copia y pegar aunque el proceso sea algo más lento y tedioso o usar el Web Scraping que se trata de una técnica …

Qué es Web Scraping y herramientas para extraer la información Leer más »

Malware moderno por qué resulta tan sencillo crearlo

Malware moderno ¿por qué resulta tan sencillo crearlo?

Malware, dícese de aquel programa, software o código malicioso cuya intención es colarse, infiltrarse o acceder de manera desapercibida en un dispositivo o sistema de información para permanecer latente con una finalidad malintencionada o directamente dañarlo. Pues con esta definición nos plantamos de lleno en el tema que toca abordar en esta ocasión y es …

Malware moderno ¿por qué resulta tan sencillo crearlo? Leer más »

Seguridad en el Internet de las cosas charla de Jose Vila en PaellaCON.

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en …

Seguridad en el Internet de las cosas: riesgos y posibles soluciones Leer más »

NFC Near Fail Communication de Óscar Navarrete en la comunidad Hack&Beers.

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE

Si nos vamos a la definición de manual tendríamos que NFC (Near Field Communication) no es más que una tecnología de comunicación inalámbrica, de corto alcance, es decir, que necesita proximidad y de alta frecuencia que lo que permite es el intercambio de datos entre los dispositivos conectados. ¿Por qué entonces si NFC es Near …

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE Leer más »

Félix Brezo entrevista en el canal de ciberseguridad Palabra de hacker

Palabra de hacker con Félix Brezo

Inquieto, dicharachero, de verbo fácil y equilibrado. Es una de esas personas que tiene reflejado en la mirada algo que me encanta: el hambre de conocimiento y encima por partida doble. Por un lado refleja su hambre de aprendizaje para absorber cual esponja de cualquier ámbito que le pueda aportar dejando a un lado las …

Palabra de hacker con Félix Brezo Leer más »