Como ya les comente hace un tiempo vengo haciendo algunos streams(me pueden seguir en www.twitch.tv/BySepa), a veces jugamos y otras nos ponemos serios para hablar de temas que nos interesan
Categoría: Tecnologia
Te cuento de criptos y minería 2Te cuento de criptos y minería 2
Como soy muy original y creativo (?) puse un titulo muy innovador (!) ja Ahora hablando en serio, la semana pasada hice un streaming contando un poco más sobre el
Te cuento de criptos y mineríaTe cuento de criptos y minería
Ayer por la noche por primera vez decidí dar mi cara en mi cana de streaming (www.twitch.tv/bysepa) porque un montón de personas me preguntaban sobre las cripto monedas y la
Criticidad y riesgoCriticidad y riesgo
Nota: Este es un simple post de un blog que trata de acercar dos temas bastante complejos en pocas oraciones, si les gusta el tema pueden investigar mucho más en
[Libro] Maten al hacker[Libro] Maten al hacker
Hace aproximadamente 1 mes compre el libro “Maten al Hacker”, escrito por Damian Ienco quien esta relacionado con la seguridad informática hace años. El libro lo compre mediante el sitio
[TOOL] What Waff – Detector de Web Application Firewall[TOOL] What Waff – Detector de Web Application Firewall
Hace poco tiempo solo era necesario tener un firewall y un IPS para tener cierto nivel de segura tu red, pero los tiempos fueron cambiando y al día de hoy
DVRs en riesgoDVRs en riesgo
Basado en el CVE-2018-9995 cargado por un investigador de seguridad informática hace ya un mes, se encontró que múltiples DVRs eran vulnerables a “bypass authentication”, para ello creo una aplicación llamada
Disminuir la huella digital en internetDisminuir la huella digital en internet
En este post voy a tratar de explicar algunas de las maneras que existen hoy en día para disminuir la huella digital que dejamos como usuarios en Internet, para eso
[TOOL] Descubrimiento de TVs en redes[TOOL] Descubrimiento de TVs en redes
Hoy en día los televisores pasaron a formar parte de nuestra red y en el caso corporativo son un dipositivo más conectado a internet que podrían ser un punto de
La importancia de las credenciales ( usuario y contraseña )La importancia de las credenciales ( usuario y contraseña )
Algo primordial para entender este tema es que primero necesitamos comprender la importancia de la información que vamos a “asegurar” con nuestras credenciales. Con esto vamos a poder dimensionar la
Servidor DNLA en Gnu/LinuxServidor DNLA en Gnu/Linux
En base a esta pagina: http://www.linux-magazine.com/Online/Blogs/Productivity-Sauce/Set-up-a-DLNA-Server-in-a-Minute wget https://razaoinfo.dl.sourceforge.net/project/minidlna/minidlna/1.2.1/minidlna-1.2.1.tar.gz tar zxvf minidlna-1.2.1.tar.gz cd minidlna-1.2.1/ apt-get install libavutil-dev libavcodec-dev libavformat-dev libjpeg-dev libsqlite3-dev libexif-dev libid3tag0-dev libogg-dev libvorbis-dev libflac-dev ./configure make vi INSTALL make
Paginas sin autenticaciónPaginas sin autenticación
Vamos a definir 3 cosas: Pagina: es una web, un .html, .php, .asp, .py, etc. Sitio: un conjunto de paginas que suelen brindarle información, noticias, multimedia, etc. a los usuarios.
Que es un ataque MitM y para que sirve ?Que es un ataque MitM y para que sirve ?
Que es un MitM ? Un ataque “hombre en el medio” ( Ingles: man in the middle ( MitM )), lo de ataque no es tan así, es una metodología
Introducción a Cloud ( La nube ) y un poco de seguridadIntroducción a Cloud ( La nube ) y un poco de seguridad
Es concepto es “relativamente nuevo” ( el entre comillado es porque en realidad es el concepto de mainframe llevado a internet ), para empezar vamos a ver que nos dice
Nueva bomba de texto en iOSNueva bomba de texto en iOS
Ya hace un tiempo había salido a la luz que por medio de un carácter / símbolo se podía provocar una denegación de servicio en equipos Apple, pero nuevamente volvió
Nuevos exploit de NSA modificadosNuevos exploit de NSA modificados
Este post vendría a ser una continuación de “WannaCry y otros…” dado que hace unos días unos nuevos exploit salieron a la luz de la mano de Sean Dillon (@zerosum0x0),
SSH: Túnel inversoSSH: Túnel inverso
La idea de un túnel inverso, conexión inversa, es la de generación de una conexión que nos permita abrir puertos en el destino como si fuera un puerto local. La
Emitiendo AM con la computadora ( sin nada extra )Emitiendo AM con la computadora ( sin nada extra )
Un amigo personal, Martin, me paso hace 1 semana una información bastante entretenida sobre algo llamado System Bus Radio ( https://github.com/fulldecent/system-bus-radio ) de Fulldecent ( https://github.com/fulldecent ), lo cual estuve
Google: CloudShellGoogle: CloudShell
Google presenta un nuevo servicio, parte del Google Cloud Platform (GCP), donde nos da la posibilidad de acceder a una consola ( web tipo ssh ) a una terminal –
La RAE al final actualiza el termino “hacker”La RAE al final actualiza el termino “hacker”
Aunque sigue diciendo “pirata informático” finalmente agrego un detalle algo más preciso que el primer termino ( totalmente equivocado ):
Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…
Este fin de semana largo nos enteramos de un PoC donde se puede ver una debilidad sobre el protocolo WPA2 ( uno de los más usados hoy en día para
Usuarios de telefonía celular en peligro !Usuarios de telefonía celular en peligro !
Hace meses vengo cursando una “batalla” con una de las empresas de telefonía celular más grande del país, Argentina, debido a que no están liberando las actualizaciones de sistema operativo
AndSec17AndSec17
Otro nuevo año ha pasado para AndSec, para quien no la conozco es una conferencia de Seguridad Informática gratuita, realizada el 3 y 4 de Junio en el auditorio del
WannaCry y otros…WannaCry y otros…
A raíz del tan famoso WannaCry, por estos tiempos, muchas personas empezaron a preocuparse por la seguridad de su información o simplemente de sus computadoras. Antes de empezar, me gustaría
Amigos de las auditoriasAmigos de las auditorias
En lo que refiere al campo de la seguridad informática tenemos 2 formas de operar, bueno… en casi cualquier campo operativo, donde podemos ser: Reactivos, quiere decir que nuestras
IoT, simplificando la vida o no tanto.IoT, simplificando la vida o no tanto.
Hace un tiempo se esta hablando mucho de IoT ( “Internet of things” o en nuestro idioma “Internet de las cosas” ), con este nombre se trata de identificar a
Ekoparty 2016 #eko12Ekoparty 2016 #eko12
Como puse en Twitter: Otro año más, otra @ekoparty finalizada, como todos los años un excelente evento !! La organización este año fue excelsa 🙂 Grx. #eko12 Como es común
Los Hackers, el sistema inmunológico de internetLos Hackers, el sistema inmunológico de internet
Les vengo a acercar una charla muy interesante de Karen Elazari, sobre como los Hackers, los que realmente describe la palabra, son beneficiosos para la sociedad mundial y cuales son
Pruebas de ADS-B ( antena con lata de gaseosa )Pruebas de ADS-B ( antena con lata de gaseosa )
Siguiendo el tema del detector de transponders ADS-B, ya realice la prueba de la dipolo y ahora le toca el análisis a la de “la lata”. Les dejo los gráficos
Pruebas de ADS-B ( antena dipolo con amplificador )Pruebas de ADS-B ( antena dipolo con amplificador )
Para seguir “ADS-B para capturar transponders de aviones” les voy a facilitar unos datos de la antena con un amplificador. La antena al momento esta situada en un 3er piso de
Hack GPS NEO-6M PPSHack GPS NEO-6M PPS
Quien no quiso siempre hacerse un NTP Stratum 1 ? Si si, capaz que no muchos, pero yo si ! Así que me puse a leer y a probar 🙂
[CODIGO] Automatización de zapatilla[CODIGO] Automatización de zapatilla
Les comparto 2 de los códigos que use para el proyecto de la zapatilla automatizada, espero que les sirva y cualquier consulta me dejan un comentario o me contactan por
Donde esta el error ?Donde esta el error ?
A ver si encuentran en error ( antes de bajar en busqueda la las pistas, presten atención ) . . . . . . . . . . . .
Automatización de zapatillaAutomatización de zapatilla
Es una continuación al post de Shield para Raspberry Pi Como primer paso, comprar una zapatilla de 4 conexiones que no este sellada ( digamos, que este cerrada con tornillos
Shield de relays ( reles ) para RPI ( Raspberry Pi )Shield de relays ( reles ) para RPI ( Raspberry Pi )
Hace un tiempo estuve en Chile ( MCI Electronics ), obviamente aproveche a comprar unas Raspberry Pi 3 y me tope con un shield interesante: El mismo tiene 4 Relays
SSH + OTP c/GoogleSSH + OTP c/Google
Si hay algo que aumenta mucho la seguridad en el acceso a los sistemas de hoy en día es el OTP ( One Time Password ) o 2-step verification ( Explicación
Como armar tu propio DroneComo armar tu propio Drone
Voy a explicar en un par de lineas e imágenes como armarse tu propio Drone o Quadcopter, la diferencia entre estos dos es que el primero tiene características que le
ADS-B para capturar transponders de avionesADS-B para capturar transponders de aviones
La idea de este proyecto empezó por lo menos hace 3 años, cuando leyendo por Internet me entere que ciertos dongles de televisión digital podían fijarse la frecuencia de recepción
Metar y Notam en PHPMetar y Notam en PHP
A continuación les comparto 2 scripts de PHP, los cuales sirven para adquirir el METAR/TAF y el NOTAM, ambos son reportes con información aeronáutica ( meteorología e información para el
Telegram y ScriptingTelegram y Scripting
Hace un tiempo empece a investigar la posibilidad de hacer un “robot” para Telegram – https://telegram.org/ – y encontré un “How to…”, en Instructables, muy interesante de como realizar tareas automatizadas
Como mantener tu RPI actualizadaComo mantener tu RPI actualizada
Esta explicación es para todas las RPI – https://www.raspberrypi.org/ -que tengan Raspbian – https://www.raspbian.org/ -, los pasos son sensillos: Actualizar base de datos de paquetes: apt-get update Actualizar paquetes: apt-get upgrade
Un “hacker” no puede comprar comida tranquiloUn “hacker” no puede comprar comida tranquilo
Este post viene a ser una continuación del “Inseguridad en los correos de PedidosYa” que rápidamente la gente de la empresa pudo resolver. Los problemas se ven en los correos
Preparar archivos para comparaciónPreparar archivos para comparación
Usualmente utilizo esto para cuando tengo que comparar 2 archivos de configuración ( el nuevo vs. el viejo ): Copia de seguridad de archivo original ( cp [ARCHIVO] [ARCHIVO.bkp] o tar
Reproductores multimediaReproductores multimedia
Si hay dos reproductores de vídeo que puedo recomendar, los cuales son multi-plataforma ( varios sistemas operativos ), son: Mplayer – https://www.mplayerhq.hu/ VLC – http://www.videolan.org/vlc/ No solo están para dispositivos como PC
Si queres perder tiempo…Si queres perder tiempo…
… Si, si… perder !! entra a este juego: http://agar.io/ La idea es simple, comer a los más chicos, escaparse de los mas grande y mientras mas grandes seas te moves
Inseguridad en los correos de PedidosYaInseguridad en los correos de PedidosYa
PedidosYa es un sitio y aplicación móvil que se volvió muy practica y popular en los últimos tiempos, tiene presencia en varios países y su finalidad es facilitar comprar comida
Errores típicos al ejecutar software con X desde una terminalErrores típicos al ejecutar software con X desde una terminal
Me eh encontrado varias veces que tuve que ejecutar VirtualBox desde una terminal con root ( cosa que no es recomendable, lo mejor es dar los permisos suficientes al usuario
SSH: Tuneles y másSSH: Tuneles y más
Hace un tiempo hice una entrada un poco mas compleja llamada “Tunel SSH con TOR y/o bypass proxy” pero la idea de este post es explicar algo mas básico, que
Inseguridad en los correos de MLInseguridad en los correos de ML
Quien no compro por MercadoLibre alguna vez ? Si buscas precios, hoy por hoy, creo que es donde mas beneficio se puede obtener; realmente es un excelente sitio donde te
Inseguridad en sistema de Tracking de OCAInseguridad en sistema de Tracking de OCA
Realmente es maravilloso hoy en día el nivel de seguimiento que podes tener cuando realizas una compra por Internet, pero a veces si esos sistemas de “tracking” no tienen barreras