Aprende a tener Redes más seguras con técnicas de Machine Learning con esta sesión...

Esta semana ha tenido lugar el seminario dedicado a la consecución de "Redes más seguras con Machine Learning". Este seminario lo han realizado nuestros ingenieros de LUCA Data-Driven Decisions y analistas...

Cómo saltarse AppLocker en Windows 10 con las reglas por defecto

La semana pasada hablamos de un Bypass a AppLocker mediante el uso de la aplicación BgInfo. Hoy hablaremos de la configuración por defecto de AppLocker y los riesgos que esto proporcionan...

El creador de WannaCry es fan de Messi, no es muy ambicioso y usa...

Esta semana, nuestro compañeros del laboratorio de ElevenPaths terminaba por publicar su análisis de WannaCry desde el punto de vista de los metadatos. Un enfoque no se había puesto encima de...

Machine Learning aplicado a Network Security, un curso de Hacking, la evolución del Phishing...

Para la semana que viene os traigo las acciones en las que los equipos de LUCA Data-Driven Decisions, ElevenPaths y 0xWord se van a ver involucrados. Esta semana yo personalmente me...

Zusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

Hace unos días se hacía pública la aparición de un malware denominado “Zusy”, que se introduce en los equipos utilizando como vector de entrada un archivo en formato Microsoft PowerPoint. Una...

Cómo saltarse AppLocker en Windows 10 con BgInfo

En algunos equipos con reglas de AppLocker que se introducen como parte de un proceso que sigue para fortificar Windows, puede ser complejo ejecutar código, archivos o programas que nos interesen, por...

Nueva Novela de @0xWord Pocket "A hack for the destiny: El futuro siempre vuelve"

Esta semana en 0xWord tenemos con este el segundo lanzamiento. Se trata en esta ocasión de una novela que tiene la Ciencia-Ficción y el Hacking como elementos de una trama que...

Mitigación de la suplantación de identidad en OAuth 2.0 (Parte II de II)

En esta segunda parte del artículo se detallará la solución propuesta con vistas a mitigar los vectores de ataque sobre el protocolo OAuth2 descritos en la primera parte de este artículo....

Libro de @0xWord "Hacking con DRONES: Love is in the air" #drones #hacking

Ayer mismo se publicaba el título número 48 de la editorial 0xWord, en este caso dedicado a los amantes del mundo de los DRONES. Con el nombre de "Hacking con Drones:...

Mitigación de la suplantación de identidad en OAuth 2.0 (Parte I de II)

OAuth2 es uno de los protocolos de autorización/single sign-on (SSO) más extendidos en Internet sobre el que además se basa el estándar de autenticación OpenID Connect. Es su gran difusión y...

Siguenos en:

712SeguidoresSeguir

TECNOLOGIA

HackThis 6 y 7.- Ojo con los Robots

Como os prometimos la semana pasada, seguimos con los vídeos. Así que. aquí tenéis los retos 6 y 7 donde os recomendaríamos que no...