Conversations
Recent Conversations
Conversations 141 - 160 of 964
Ampliando el detalle de la entrada de mi compañero Pablo Gonzalez de hace unos días, os dejo esta información suplementaria del módulo de...
Latch Exfiltration: Módulo multiplataforma de exfiltración de datos usando Latch
El año pasado, planificando el Trabajo de Fin de Máster del Máster de Seguridad de la UEM que consistía en la fortificación de una carter...
uac-a-mola de @ElevenPaths ya lo infirió a finales de 2017: 2018 comienza con un nuevo Fileless bypass de UAC en Win8.1/10
El pasado mes de diciembre presentamos en Black Hat Europa 2017 a uac-a-mola nuestro framework para investigar, detectar, explotar y miti...
Maleware fileless ¿La nueva amenaza?
La evolución del malware es un hecho sin duda impresionante en los últimos años. Sin embargo, la "nueva" forma de amenaza implica el no p...
Luca Talk: Pigram, publica en RRSS sin conexión a internet
En esta sesión tenemos a Santiago Hernández hablando sobre Pigram:
CoffeeMiner: Te tomas tu café, te conectas a la WiFi y minan BitCoins con tu CPU
Las criptodivisas están de moda, eso es algo indudable, y si no que se lo digan a mis compañeros de ElevenPaths Felix y Yaiza que llevan ...
Plataforma para aprender sobre fallos comunes en AWS (http://flaws.cloud/)
En esta plataforma, a través de una serie de retos, podrás aprender sobre los errores comunes de seguridad que podrían presentarse al usa...
Hidden Networks: Una herramienta de @elevenpaths para la detección y análisis de Redes Ocultas en tu empresa
Llevamos algún tiempo trabajando con la detección de Redes Ocultas o Hidden Networks (Chema Alonso ya habló por primera vez de ellas en 2...
IoT y Big Data: ¿Qué tienen que ver?
La revolución digital ha cambiado nuestras vidas. En un principio, los avances tecnológicos estaban relacionados con el mundo de la inves...
Cómo construir un módulo para uac-a-mola framework
Template: Construye tu propio módulo Para crear un módulo, ya sea orientado a la investigación, a la detección y explotación o a la mit...
#CodeTalks4Devs: Limited Secrets. Distribuye tu secreto Latch sin riesgo
¿Preparados para el último COde Talks for Devs de la serie de webinars dedicada a desarrolladores? Javier Espinosa, uno de nuestros devel...
AirProfiling... ¿Qué más se le puede añadir?
Tras este proyecto, http://blog.elevenpaths.com/2018/01/air-profiling-network-ciberseguridad-elevenpaths.html ¿Qué más pensáis que se l...
#CodeTalksforDevs: Latch Router: Proteger tu OpenWRT integrando Latch a distintos niveles
Tenemos un nuevo CodeTalks4Devs en ElevenPaths. De la mano de Fran Ramírez y un invitado muy especial, Javier Alcaraz, podremos ver cómo...
Explotando el Heap a través de la macro UNLINK
EXPLOTACIÓN DE SOFTWARE Hace tiempo que estoy interesado en el aprendizaje de tecnicas de detección y explotación de vulnerabilidades en...
Hacker en la RAE
La RAE ha añadido una nueva acepción de hacker un poco más cerca de lo que de verdad significa. Como venían pidiendo muchos expertos de s...
Pentesting con la "nueva" FOCA (FOCA Open Source)
El jueves 28 de diciembre (y no es broma) haremos un ElevenPaths Talks Special Edition sobre Pentesting con la "Nueva" FOCA, también cono...
Introduction to Apache Kafka
Recently a colleague told me about this interesting website with a fairly comprehensive introduction about Kafka. Good guide to start wit...
Análisis de minería en web... ¿cómo, quién y por qué?
En esta entrada, http://blog.elevenpaths.com/2017/12/guerra-abierta-para-evitar-la-mineria.html Se analiza el cómo, quién y por qué se ...
Office365
Servidor Office365 falso?
Hola, os comparto este tema que he visto al configurar el correo de empresa en el móvil, por si os parece de...
Las Fuerzas de Seguridad y el Cibercrimen S3-21
Este Jueves 21 de Diciembre los esperamos a la misma hora de siempre (15:30h CET) en otra ElevenPaths Talks. En esta edición con mi compa...








