principal2.jpg
Blog HbS

HoneyCON

photo_2_2024-11-18_10-59-19
 Analizando malware Este fin de semana tuve el honor de poder impartir un taller de análisis de #malware representando a Hack by Security en la HoneyCON, gran acogida y aula llena, estas nuevas generaciones tienen hambre de conocimiento y entender como funcionan las cosas, al fin y al cabo, eso es el #hacking.  En este taller pudimos cach...
Continuar leyendo
  66 Hits
66 Hits

Sora: El nuevo simulador de mundos.

cabecera_sora
Como pudimos ver en el artículo anterior sobre Sora, la nueva herramienta de OpenAI para la generación de vídeo, no se limita únicamente a eso. OpenAI la ha presentado como una herramienta capaz de simular el mundo real mediante la generación de vídeo. Es decir, esta tecnología no solo interpreta descripciones textuales para crear contenidos visual...
Continuar leyendo
  997 Hits
997 Hits

Sora IA: La herramienta de OpenAI que está cambiando la creación de contenido.

sora3
OpenAI, conocida por sus avances pioneros en inteligencia artificial con ChatGPT y DALL-E, nos presenta ahora Sora, una innovación que promete transformar la forma en que generamos contenido visual. Sora es el resultado de combinar la capacidad de comprensión del lenguaje natural con el poder de la inteligencia artificial para generar vídeos a part...
Continuar leyendo
  1491 Hits
1491 Hits

El falso mito del anonimato online

nube_osin_20240207-084822_1
Bienvenidos a este paseo por el intrigante mundo de la desmitificación del anonimato online.  En un mundo donde la información va más rápida que nunca, es hora de explorar cómo la realizad virtual y la privacidad se entrelazan en la red. Cuando navegamos por la web, a menudo nos sentimos cómodos detrás de nuestras pantallas, nos creemos invisi...
Continuar leyendo
  1244 Hits
1244 Hits

Suplantación de identidad por caducidad de cuentas

Portada
Hoy vamos a hablar de la suplantación de identidad de cuentas caducadas, dado que es muy habitual que tengamos varias cuentas de correo y después poco a poco nos quedamos solo con una o dos (o siete), así que ojo a la caducidad de las cuentas de correo y donde nos damos de alta con ellas, la mayoría de cuentas de correo caducan por i...
Continuar leyendo
  802 Hits
802 Hits

La ciberseguridad no es una opción, sino una obligación legal según el Reglamento Europeo de protección de datos.

shutterstock_1127554841
Quizá el título del blog sea algo largo, pero es auto explicativo, vamos a verlo; la ciberseguridad o seguridad informática, se ha convertido en un tema crucial para las empresas en la actualidad. Con la creciente dependencia de las tecnologías de la información y la comunicación (TIC) en los negocios, los riesgos de seguridad informática se han vu...
Continuar leyendo
  2003 Hits
2003 Hits

Nunca sabes quien está viendo lo que haces

2022-12-30-15_11_27-Window
Hola hackers, en este post vamos a hablar de algo que nos sucedió a Miguel Ángel y a mi mientras estábamos repostando en una gasolinera y la verdad que nos resultó curioso, no recuerdo de donde veníamos, y, obviamente no vamos a decir ni la cadena de gasolineras ni el sitio en concreto, pero nos pareció cuanto menos gracioso. Ahora a...
Continuar leyendo
  1558 Hits
1558 Hits

Taller BADUSB en LibreCON2022

2022-12-12-13_19_42-Window
 Mi reino por un teclado Este año estuvimos en la LibreCON 2022 impartiendo un taller de programación sobre un tipo de BADUSB, en concreto MalduinoW, si no estuvisteis, mal, no podéis faltar el año que viene este es el enlace LIBRECON Ahora al lío, malduinoW es un BadUSB al que se le añade la capacidad de conexión Wireless y tiene una ser...
Continuar leyendo
  1577 Hits
1577 Hits

Firmamos convenio con la Federación Empresarial Segoviana (FES)

portad_20220831-082905_1
Aunque parezca que me desvío del tema principal, quería hacer una breve historia sobre cómo hemos llegado hasta la firma de este convenio, hace ya tiempo, después de tener nuestra sede principal en Madrid, decidimos apostar por Segovia, creemos que es una ciudad con futuro y con una buena proyección, por este motivo rápidamente nos asociamos a AJE ...
Continuar leyendo
  1205 Hits
1205 Hits

CVE, CWE, CAPEC, CVSS, vaya lío…

Mitre_upscaled
Tranquilos #hackers, que todo es más sencillo de lo que parece, si ya lleváis tiempo trabajando en #ciberseguridad seguro que os sonarán estos términos, si sois más o menos noveles es posible que os lieis, pero todo es más sencillo de lo que parece, así que vamos por partes definiendo cada término. Primero indicar que tanto CVE, CWE y CAPEC son est...
Continuar leyendo
  6900 Hits
6900 Hits

¿Qué es un zero-day y cómo combatirlos?

zeroda_20220611-192552_1
Hola #hacker, primero vamos a definir qué es un zero-day o vulnerabilidad de día cero, un zero-day sería el tipo de clasificación de una vulnerabilidad nueva según es descubierta, es decir un #hacker haciendo una labor de I+D o simplemente trabajando en su día a día, localiza un agujero de seguridad que no está documentado no aparece en ningún siti...
Continuar leyendo
  2083 Hits
2083 Hits

MobSF: Instalación mediante Docker. Análisis Estático. (Parte I)

cabecer_20211130-182042_1
Normalmente, antes de instalar cualquier aplicación me gusta "curiosear" acerca de su funcionamiento: conocer a qué servidores va a lanzar peticiones y qué tipos de datos recopila sobre mi dispositivo. Para ello, utilizo una herramienta que es MobSF. Este artículo constará de tres partes: PARTE I: MobSF y el análisis estático. PARTE II: Análisis di...
Continuar leyendo
  4718 Hits
4718 Hits

Como convertirte en hacker

shutterstock_5573292581
Lo primero, como es lógico, es definir el término #hacker, y luego ya veremos las capacidades o características que se deben tener para ser hacker. Extraemos la definición directamente de la RAE Es decir, por un lado, un hacker es un pirata informático, lo que entraría dentro del grupo de ciberdelincuentes, y por otro es una persona con gran domini...
Continuar leyendo
  3362 Hits
3362 Hits

¿Cuánto valen tus datos?

2023-01-04-12_48_10-Window
Llevamos una temporada en la que han salido una serie de leaks de diferentes empresas o redes sociales, por un lado, tenemos a Facebook de la cual se obtuvieron 500 millones de cuentas, Facebook quienes se desmarcaron indicando que eran datos antiguos, tenemos también a LinkedIn, también otros 500 millones de usuarios (se ve que es el número e...
Continuar leyendo
  2817 Hits
Etiquetas:
2817 Hits

Estafas por correo ordinario

portada_correo
Se habla mucho del phishing en correos electrónicos, ransomware, exploits, … pero la verdad es que las estafas de toda la vida siguen estando ahí, muy presentes y no es tan difícil caer en ellas. Vivimos en un mundo donde nuestra información, incluso información sensible, está expuesta, y ojo, incluso a veces es obligatorio exponerla como puede ser...
Continuar leyendo
  3448 Hits
Etiquetas:
3448 Hits

Hackeando ando...

8fdf7f64-e919-11e9-aefb-a946d2463e4b
Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting. Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a...
Continuar leyendo
  5452 Hits
5452 Hits

Diccionarios ¿son importantes?

dic
Hola hacker,  los diccionarios son una parte muy importante a la hora de realizar un ataque de fuerza bruta, debemos tener en cuenta nuestro objetivo y, cuanto más sepamos de él, más posibilidades de éxito tendremos. Nada como github para encontrar buen material, si por ejemplo buscamos diccionarios para wpa, podemos buscar: site:github.c...
Continuar leyendo
  2131 Hits
2131 Hits

Browser hacking

portada
Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...
Continuar leyendo
  4889 Hits
4889 Hits

Vishing

portad_20200813-165237_1
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés "voice" y "phishing"; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os llama u...
Continuar leyendo
  4909 Hits
Etiquetas:
4909 Hits

Pentesting Vs Bug Bounty

portada
Hola hackers, Hoy vamos a hablar de algo que muchos tenemos claro, pero creo que muchas empresas no, el bug bounty no es un pentesting o una auditoría, sí, ya sabemos que una auditoría también tiene bastantes diferencias con un pentesting, de eso hablamos otro día. El bug bounty nació hace unos cuantos años, allá por los años 80, como una form...
Continuar leyendo
  4419 Hits
4419 Hits

fbintwtwtw

Logo_blanco_web.png

Pida más información en: info@hackbysecurity.com
o
Contáctenos

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones