Si hay algo que creció más que el uso de las computadoras personales es los celulares, pero la mayoría de los usuarios no los cuida tanto como a sus computadoras.
Ekoparty 2019 #Eko15Ekoparty 2019 #Eko15
Que puedo decir que ya no dije ? Nose… excelente conferencia, la mejor ! Conozco a los organizadores y se que año tras año dejan todo para seguir creciendo en
Como cuidar la batería de la NotebookComo cuidar la batería de la Notebook
En esta oportunidad no les voy a hablar de seguridad ni de radio ni de aviación, los temas centrales hasta el momento de este blog, sino que les voy a
Presentación: Introducción a Gnu/LinuxPresentación: Introducción a Gnu/Linux
Hace unas semanas, varias, una compañera de trabajo me pidió que la suplante en una clase de una carrera que da habitualmente ella porque no podía ir ese día, así
Otra vez sopa… No al autologin!Otra vez sopa… No al autologin!
Hace 4 años escribía en este mismo blog un post llamado “Inseguridad en los correos de ML” donde comentaba que me había llegado un correo con un link el cual
El origenEl origen
Todos sabemos que cayo un meteorito e hizo mier…. a los dinosaurios, así que de ese origen no voy a hablar ! Tampoco les voy a hablar de bigbang, asi
No hagas clickNo hagas click
Mucho de lo que pueda escribir en este post va a ser trivial o conocido, pero no por ello deja de ser importante. Hoy en día esta de moda el
SSTV – SimpleSSTV – Simple
Aunque muchos crean que los radioaficionados lo único que hacen es hablar por radio, lamentablemente, les tengo que decir que estan equivocados. En si todo comienza por la pasión por
Prueba de equipos receptores TecsunPrueba de equipos receptores Tecsun
Hace mucho tiempo venia investigando equipos de onda corta, receptores en este caso, pero portables; asi que termine cayendo en Tecsun. Dicha marca dispone de varios equipos portables de radio
Nuevas redes socialesNuevas redes sociales
Para dejar de utilizar mis redes sociales personales, este año decidí empezar un proyecto llamado “BySepa” ( es un poco más de lo mismo ), donde voy a estar publicando
Post de fin de añoPost de fin de año
En Instagram casi todo el mundo sube historias con las fotos del 2018… En Twitter casi todo el mundo envía mensajes de buenos deseos por este 2019 que se aproxima…
Bloquear publicidad en Youtube – MikrotikBloquear publicidad en Youtube – Mikrotik
Ya hace un tiempo compre un router Mikrotik que utilizo para interconectar las diferentes redes que tengo en casa ( si si… tengo más de una red en casa )
Construcción de Moxon YagiConstrucción de Moxon Yagi
Que es una Mozon Yagi ? Una antena bibanda ( VHF y UHF ) direccional, muy practica para utilizar con la mano ( por su liviano peso ) y poder
Limpiando imagenes para compartirLimpiando imagenes para compartir
Hoy en día una de las cosas que hay que tener en cuenta, mirándolo desde la óptica de la seguridad personal, es el tema de las imágenes/fotos que compartimos en
Problema autenticación WiFi – Dual BandProblema autenticación WiFi – Dual Band
Hace un tiempo estoy usando una ThinkPad E470 con Kubuntu 18.01 y en algunos casos me encontré con este error al quererme conectar a ciertos AP/Routers que tienen Dual Band:
Modificaciones IC-7000Modificaciones IC-7000
Hace un tiempo colegas del RC ( LU4BB ) me recomendaron ver los videos de “Israel R” quien repara equipos de radioaficionados y sube videos muy detallados con dichas reparaciones
Introducción. Comprobar la seguridad de una redIntroducción. Comprobar la seguridad de una red
Ya escribí varios post teóricos de como mantenernos seguros en la red ( internet ) y como proteger nuestra privacidad, así que en esta oportunidad voy a continuar con el
[Libro] Maten al hacker[Libro] Maten al hacker
Hace aproximadamente 1 mes compre el libro “Maten al Hacker”, escrito por Damian Ienco quien esta relacionado con la seguridad informática hace años. El libro lo compre mediante el sitio
[TOOL] What Waff – Detector de Web Application Firewall[TOOL] What Waff – Detector de Web Application Firewall
Hace poco tiempo solo era necesario tener un firewall y un IPS para tener cierto nivel de segura tu red, pero los tiempos fueron cambiando y al día de hoy
Visita a Radio Nacional – LRA1Visita a Radio Nacional – LRA1
Hoy por la mañana 10.00am ( gmt -3 ) nos encontramos con unos amigos y colegas ( radioaficionados ) en la puerta de la Radio Nacional, planta de emisión, ubicada
DVRs en riesgoDVRs en riesgo
Basado en el CVE-2018-9995 cargado por un investigador de seguridad informática hace ya un mes, se encontró que múltiples DVRs eran vulnerables a “bypass authentication”, para ello creo una aplicación llamada
Disminuir la huella digital en internetDisminuir la huella digital en internet
En este post voy a tratar de explicar algunas de las maneras que existen hoy en día para disminuir la huella digital que dejamos como usuarios en Internet, para eso
[TOOL] Descubrimiento de TVs en redes[TOOL] Descubrimiento de TVs en redes
Hoy en día los televisores pasaron a formar parte de nuestra red y en el caso corporativo son un dipositivo más conectado a internet que podrían ser un punto de
La importancia de las credenciales ( usuario y contraseña )La importancia de las credenciales ( usuario y contraseña )
Algo primordial para entender este tema es que primero necesitamos comprender la importancia de la información que vamos a “asegurar” con nuestras credenciales. Con esto vamos a poder dimensionar la
Servidor DNLA en Gnu/LinuxServidor DNLA en Gnu/Linux
En base a esta pagina: http://www.linux-magazine.com/Online/Blogs/Productivity-Sauce/Set-up-a-DLNA-Server-in-a-Minute wget https://razaoinfo.dl.sourceforge.net/project/minidlna/minidlna/1.2.1/minidlna-1.2.1.tar.gz tar zxvf minidlna-1.2.1.tar.gz cd minidlna-1.2.1/ apt-get install libavutil-dev libavcodec-dev libavformat-dev libjpeg-dev libsqlite3-dev libexif-dev libid3tag0-dev libogg-dev libvorbis-dev libflac-dev ./configure make vi INSTALL make
Paginas sin autenticaciónPaginas sin autenticación
Vamos a definir 3 cosas: Pagina: es una web, un .html, .php, .asp, .py, etc. Sitio: un conjunto de paginas que suelen brindarle información, noticias, multimedia, etc. a los usuarios.
Que es un ataque MitM y para que sirve ?Que es un ataque MitM y para que sirve ?
Que es un MitM ? Un ataque “hombre en el medio” ( Ingles: man in the middle ( MitM )), lo de ataque no es tan así, es una metodología
Velocidad cruceroVelocidad crucero
Hoy a la mañana manejando hacia la oficina se me ocurrieron algunas ideas que desconozco si existen pero que aun no eh visto implementadas 1) Luz de aviso a conductor
[Charla] Introducción a la actividad de los radioaficionados[Charla] Introducción a la actividad de los radioaficionados
Charla libre y gratuita a todos aquellos que quieran informarse y entender en que consiste la actividad de la radioafición. La entrada es LIBRE, y no es necesario poseer ninguna
Radioaficionados hackersRadioaficionados hackers
En principio el post lo había titulado “radioaficionados y hackers” pero después de ir escribiendo las lineas del post me di cuenta que el “y” estaba sobrando, voy con la
Introducción a Cloud ( La nube ) y un poco de seguridadIntroducción a Cloud ( La nube ) y un poco de seguridad
Es concepto es “relativamente nuevo” ( el entre comillado es porque en realidad es el concepto de mainframe llevado a internet ), para empezar vamos a ver que nos dice
Bajate en estaBajate en esta
Este post es medio “tirado de los pelos”, pero se me ocurrió una idea para una app que no voy a realizar y quería compartirlas con ustedes. En mis viajes
[Charla] Introducción a comunicaciones terrestres y aéreas[Charla] Introducción a comunicaciones terrestres y aéreas
En el radio club donde soy parte ( LU4BB ) van a realizar este sábado 24 de Febrero del 208 una “Charla introductoria a comunicaciones terrestres y aéreas”, les recomendaría
Nueva bomba de texto en iOSNueva bomba de texto en iOS
Ya hace un tiempo había salido a la luz que por medio de un carácter / símbolo se podía provocar una denegación de servicio en equipos Apple, pero nuevamente volvió
Tarde de fotos y videos en AEP ( SABE )Tarde de fotos y videos en AEP ( SABE )
Y aca el album de fotos: https://photos.app.goo.gl/POFlLz45IHDPqc7s1
Nuevos exploit de NSA modificadosNuevos exploit de NSA modificados
Este post vendría a ser una continuación de “WannaCry y otros…” dado que hace unos días unos nuevos exploit salieron a la luz de la mano de Sean Dillon (@zerosum0x0),
SSH: Túnel inversoSSH: Túnel inverso
La idea de un túnel inverso, conexión inversa, es la de generación de una conexión que nos permita abrir puertos en el destino como si fuera un puerto local. La
Emitiendo AM con la computadora ( sin nada extra )Emitiendo AM con la computadora ( sin nada extra )
Un amigo personal, Martin, me paso hace 1 semana una información bastante entretenida sobre algo llamado System Bus Radio ( https://github.com/fulldecent/system-bus-radio ) de Fulldecent ( https://github.com/fulldecent ), lo cual estuve
Google: CloudShellGoogle: CloudShell
Google presenta un nuevo servicio, parte del Google Cloud Platform (GCP), donde nos da la posibilidad de acceder a una consola ( web tipo ssh ) a una terminal –
Porque no dejar la maquina desbloqueadaPorque no dejar la maquina desbloqueada
Más allá de lo obsesivo que uno puede ser con la seguridad, como es en mi caso, el tema de dejar nuestras computadoras desbloqueadas es un riesgo. En nuestras casas
Fé en el calendarioFé en el calendario
Año a año voy viendo como la mayorías de las personas le pone esperanza a un nuevo año, cosa que no comparto en su totalidad, ya que soy más proclive
La RAE al final actualiza el termino “hacker”La RAE al final actualiza el termino “hacker”
Aunque sigue diciendo “pirata informático” finalmente agrego un detalle algo más preciso que el primer termino ( totalmente equivocado ):
Que es un hacker ?Que es un hacker ?
Muchas veces se mal utiliza esta palabra, dado que se le da un significado incorrecto. Si nos basamos en lo que dice la RAE “pirata informático” no obtenemos las suficiente
Argentina 2023Argentina 2023
Gran material preparado para la Expo 2023 a realizarse en el predio de Tecnopolis. Les recomiendo verlo, son tan solo 3.29min
Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…
Este fin de semana largo nos enteramos de un PoC donde se puede ver una debilidad sobre el protocolo WPA2 ( uno de los más usados hoy en día para
Introducción a los Modos DigitalesIntroducción a los Modos Digitales
Quiero compartir con ustedes un muy buen documento que realizo un colega ( amigo ) del BARC ( Buenos Aires Radio Club ) donde con simples palabras explica los
Ekoparty – eko13Ekoparty – eko13
Paso otro año más y otro evento de calidad mundial de seguridad informática llamado Ekoparty, a este momento #eko13 Este año por cambio laboral solo pude ir el día viernes,
Como convertite en piloto privado de aviónComo convertite en piloto privado de avión
Hoy un conocido me pregunto como sería el proceso para convertirse en piloto, así que le escribí un e-mail que les voy a compartir dado que también me pareció una
Un pálido punto azulUn pálido punto azul
Les dejo un interesante video de Carl Sagen. Que lo disfruten!!! Lo tome de la pelicula “Men, Women & Children”
Las puertitas de la redLas puertitas de la red
Una de las bases de la seguridad defensiva es tener la menor cantidad de “objetivos” para que nos ataquen, en lo que refiere a la seguridad informática tenemos dos grandes