Es inusual escribir en inglés, pero en esta ocasión he preferido hacerlo
así para ampliar el público objetivo :
First of all, **What do you need to
start?**
1 . **Have USB Driver
installed** in your system [ I supposed you have Windows]
2
. **Enable
USB Debbugin Options** ( press 7 times in build info into Settings Menu
)
3 . Need have Bootloader unlocked, if you don’t, please check out
[Leer más]
GSMmap & Snoopsnitch: Android App to Mobile Self-Defense
Hace ya un tiempo que os hable en mi charla sobre [In]Seguridad en
Redes Móviles, en dicha charla os comentaba las debilidades /
vulnerabilidades que existen en las redes móviles GSM/3G. El año pasado en diciembre de 2014, durante el congreso del [Chaos
Computer
Club](http://events.ccc.de/congress/2014/wiki/Static:Main_Page), los
investigadores de Security ReseachLabs **han
publicado una vez más las debilidades existentes** en las redes móviles
actuales, y además, han creado un par de proyectos software libre, el
[Leer más]
¿Cómo elegir un Antivirus?
Ha llegado la hora de renovarse o morir, en lo referente al Antivirus -
por supuesto - y es que desde que actualice a la versión de Windows 8.1
decidí darle una oportunidad al software anti-malware que trae instalado
por defecto - Windows Defender, sin embargo en los últimos días me
llegan rumores de un antivirus gratuito que esta teniendo una gran
acogida entre los usuarios, llamado [360 Total
Security](http://www.360totalsecurity.com/es/), donde algunos test
[Leer más]
Python para Hacking (I) - Run a secure Shell command
Ahora que estoy de vacaciones (bendita semana santa) he sacado un hueco
para terminar uno de los muchos artículos que tengo pensado escribir
sobre el lenguaje de programación python, donde a pesar de ser yo un
recién llegado al mundo python, ya me siento extremadamente cómodo
programando en python, hasta tal punto que se ha convertido en mi
lenguaje favorito.
En artículos anteriores os hable de como usar python como lenguaje de
[Leer más]
Taller de Iniciación al Hacking Ético
Hola a tod@s
Hace tiempo que no escribo ningún artículo, esto no es por falta de
ganas, sino más bien de tiempo (muchas ideas se pasan a diario por mi
cabeza, y muchas otras historias sobre las que me gustaría escribir)
pero aquí estoy escribiendo estas lineas sobre mi participación en el
próximo Taller de Hacking Ético que organización [Asociación Nacional de
Tasadores y Peritos Informáticos
Judiciales](http://www.antpji.com/antpji2013/index.php/661-taller-de-iniciacion-al-hacking-etico)
, junto a UDIMA (Universidad a Distancia de
[Leer más]
Feliz IV Navidad | Merry xMaS
**Ya son las IV (4) Navidades juntos
!!!!!**
¡Cómo pasa el tiempo¡ , sigo y seguiré compartiendo los buenos momentos
con todos vosotros a través del Blog y Twitter
@seguridadxato2
@st2labs
Finalizo el año ilusionado con el nuevo proyecto de vigilancia de
páginas WEB (webguardshield.com) y con
la vista puesta en el lanzamiento de
secnapsis.com | Si olvidarme de mis alumnos del
Máster de Seguridad TIC que en su
[Leer más]
Análisis de Vulnerabilidades WEB y los falsos positivos
En el Análisis de Vulnerabilidades es muy frecuente que se realicen
varios test / scanner con diferentes herramientas para llevar a cabo una
eliminación de falsos positivos (especialmente durante Auditorias de
Seguridad a aplicación WEB). Una vez tienes el resultado, se verifican
manualmente los resultados con objeto de ofrecer un informe con el
mínimo número de falsos positivos posibles.
En un CSIRT (*<span
style=“background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 22.
[Leer más]
Android IMSI-Catcher-Detector AIMSICD
Las vulnerabilidad en el protocolo GSM/3G no es algo novedoso (véase mi
articulo
al respecto), todos sabemos que cuando no disponemos de cobertura H+/4G,
la estación base y el móvil negocian conectarse mediante 2G/GSM/GPRS
para no quedarte sin cobertura.
Uno de los ataques que esta cogiendo popularidad es utilizar falsa
estaciones base (fake BTS) para capturar el IMSI de los terminales
móviles en el radio de acción en el que actúa.
[Leer más]
SSS REVOLUTION [S]HELSHOCK,[S]SLV3 POODLE ATTACK Y [S]ANDWORM
Estaba yo desempolvando el teclado cuando en un abrir y cerrar de ojos,
aparecen las [SSS] como si de la santísima trinidad se tratase,
primero Shellshock, despues Sandworm (0-day en sistemas Windows )y ahora
cifrado SSLv3, si juntas las tres vulnerabilidades se da el apocalisis
de Internet, de hecho casi poco ese título en lugar del actual, pero
entonces parecería un Blog con tintes religiosos, y no quisiera yo que
[Leer más]