Rooting my Nexus 4 with Android 5.0.1

Es inusual escribir en inglés, pero en esta ocasión he preferido hacerlo así para ampliar el público objetivo : First of all, **What do you need to start?** 1 . **Have USB Driver installed** in your system [ I supposed you have Windows] 2 . **Enable USB Debbugin Options** ( press 7 times in build info into Settings Menu ) 3 . Need have Bootloader unlocked, if you don’t, please check out [Leer más]

GSMmap & Snoopsnitch: Android App to Mobile Self-Defense

Hace ya un tiempo que os hable en mi charla sobre [In]Seguridad en Redes Móviles, en dicha charla os comentaba las debilidades / vulnerabilidades que existen en las redes móviles GSM/3G. El año pasado en diciembre de 2014, durante el congreso del [Chaos Computer Club](http://events.ccc.de/congress/2014/wiki/Static:Main_Page), los investigadores de Security ReseachLabs **han publicado una vez más las debilidades existentes** en las redes móviles actuales, y además, han creado un par de proyectos software libre, el [Leer más]

¿Cómo elegir un Antivirus?

Ha llegado la hora de renovarse o morir, en lo referente al Antivirus - por supuesto - y es que desde que actualice a la versión de Windows 8.1 decidí darle una oportunidad al software anti-malware que trae instalado por defecto - Windows Defender, sin embargo en los últimos días me llegan rumores de un antivirus gratuito que esta teniendo una gran acogida entre los usuarios, llamado [360 Total Security](http://www.360totalsecurity.com/es/), donde algunos test [Leer más]

Python para Hacking (I) - Run a secure Shell command

Ahora que estoy de vacaciones (bendita semana santa) he sacado un hueco para terminar uno de los muchos artículos que tengo pensado escribir sobre el lenguaje de programación python, donde a pesar de ser yo un recién llegado al mundo python, ya me siento extremadamente cómodo programando en python, hasta tal punto que se ha convertido en mi lenguaje favorito. En artículos anteriores os hable de como usar python como lenguaje de [Leer más]

Taller de Iniciación al Hacking Ético

Hola a tod@s Hace tiempo que no escribo ningún artículo, esto no es por falta de ganas, sino más bien de tiempo (muchas ideas se pasan a diario por mi cabeza, y muchas otras historias sobre las que me gustaría escribir) pero aquí estoy escribiendo estas lineas sobre mi participación en el próximo Taller de Hacking Ético que organización [Asociación Nacional de Tasadores y Peritos Informáticos Judiciales](http://www.antpji.com/antpji2013/index.php/661-taller-de-iniciacion-al-hacking-etico) , junto a UDIMA (Universidad a Distancia de [Leer más]

Feliz IV Navidad | Merry xMaS

**Ya son las IV (4) Navidades juntos !!!!!** ¡Cómo pasa el tiempo¡ , sigo y seguiré compartiendo los buenos momentos con todos vosotros a través del Blog y Twitter @seguridadxato2 @st2labs Finalizo el año ilusionado con el nuevo proyecto de vigilancia de páginas WEB (webguardshield.com) y con la vista puesta en el lanzamiento de secnapsis.com | Si olvidarme de mis alumnos del Máster de Seguridad TIC que en su [Leer más]

Análisis de Vulnerabilidades WEB y los falsos positivos

En el Análisis de Vulnerabilidades es muy frecuente que se realicen varios test / scanner con diferentes herramientas para llevar a cabo una eliminación de falsos positivos (especialmente durante Auditorias de Seguridad a aplicación WEB). Una vez tienes el resultado, se verifican manualmente los resultados con objeto de ofrecer un informe con el mínimo número de falsos positivos posibles. En un CSIRT (*<span style=“background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 22. [Leer más]

Android IMSI-Catcher-Detector AIMSICD

Las vulnerabilidad en el protocolo GSM/3G no es algo novedoso (véase mi articulo al respecto), todos sabemos que cuando no disponemos de cobertura H+/4G, la estación base y el móvil negocian conectarse mediante 2G/GSM/GPRS para no quedarte sin cobertura. Uno de los ataques que esta cogiendo popularidad es utilizar falsa estaciones base (fake BTS) para capturar el IMSI de los terminales móviles en el radio de acción en el que actúa. [Leer más]

SSS REVOLUTION [S]HELSHOCK,[S]SLV3 POODLE ATTACK Y [S]ANDWORM

Estaba yo desempolvando el teclado cuando en un abrir y cerrar de ojos, aparecen las [SSS] como si de la santísima trinidad se tratase, primero Shellshock, despues Sandworm (0-day en sistemas Windows )y ahora cifrado SSLv3, si juntas las tres vulnerabilidades se da el apocalisis de Internet, de hecho casi poco ese título en lugar del actual, pero entonces parecería un Blog con tintes religiosos, y no quisiera yo que [Leer más]