Este capítulo introduce las criptomonedas como nuevos medios de pago digitales y explora su historia, nivel de adopción e implementaciones como Bitcoin y otros proyectos. Explica brevemente cómo está estructurado el libro para cubrir conceptos teóricos sobre Bitcoin, cómo obtener y almacenar bitcoins, investigaciones forenses sobre criptomonedas y el uso de herramientas como Elasticsearch para analizar datos de criptomonedas.
Índice del libro "Máxima Seguridad en WordPress" de la editorial 0xWord escrito por Daniel Martín Maldonado. La temática es la fortificación de plataformas WordPress. Más información del libro en: http://0xword.com/es/libros/84-maxima-seguridad-en-wordpress.html
Índice del libro "Hacking con Drones" de 0xWordTelefónica
Índice del libro publicado por la editorial 0xWord sobre cómo construir y gestionar drones. Más información en la web del libro: http://0xword.com/es/libros/95-hacking-con-drones-love-is-in-the-air.html
Índice del libro "Hacking Web Technologies"Telefónica
Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro de 0xWord "Crime Investigation: Historias de investigación forense en las que los peritos resolvieron el caso". Cuenta 16 casos. Puedes adquirir el libro en: http://0xword.com/es/libros/92-crime-investigation-historias-de-investigacion-forense-en-las-que-los-peritos-resolvieron-el-caso.html
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
Contenidos del libro de 0xWord dedicado a Windows Server 2016 que está centrado en Administración, Seguridad y Operaciones. Más información en la web: http://0xword.com/es/libros/86-windows-server-2016-administracion-seguridad-y-operaciones.html
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
Este es el índice del libro "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot." de 0xWord. Los dos tomos están disponibles en estas URLS:
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 1:Angular
https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 2: Spring boot
https://0xword.com/es/libros/147-spring-boot-angular-desarrollo-de-webapps-seguras-tomo-2-spring-boot.html
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
Contenido del libro de 0xWord escrito por Pablo González (https://www.mypublicinbox.com/PabloGonzalez) y Sebastián Castro (https://mypublicinbox.com/sebastianCastro) dedicado al framework de pentesting "Empire", una de las herramientas más utilizadas por los equipos de Red Team en la seguridad de las empresas. Puedes comprar el libro en https://0xword.com/libros/160-empire-hacking-avanzado-en-el-red-team.html
Índice del libro "Máxima Seguridad en WordPress" de la editorial 0xWord escrito por Daniel Martín Maldonado. La temática es la fortificación de plataformas WordPress. Más información del libro en: http://0xword.com/es/libros/84-maxima-seguridad-en-wordpress.html
Índice del libro "Hacking con Drones" de 0xWordTelefónica
Índice del libro publicado por la editorial 0xWord sobre cómo construir y gestionar drones. Más información en la web del libro: http://0xword.com/es/libros/95-hacking-con-drones-love-is-in-the-air.html
Índice del libro "Hacking Web Technologies"Telefónica
Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro de 0xWord "Crime Investigation: Historias de investigación forense en las que los peritos resolvieron el caso". Cuenta 16 casos. Puedes adquirir el libro en: http://0xword.com/es/libros/92-crime-investigation-historias-de-investigacion-forense-en-las-que-los-peritos-resolvieron-el-caso.html
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
Contenidos del libro de 0xWord dedicado a Windows Server 2016 que está centrado en Administración, Seguridad y Operaciones. Más información en la web: http://0xword.com/es/libros/86-windows-server-2016-administracion-seguridad-y-operaciones.html
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
Este es el índice del libro "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot." de 0xWord. Los dos tomos están disponibles en estas URLS:
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 1:Angular
https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 2: Spring boot
https://0xword.com/es/libros/147-spring-boot-angular-desarrollo-de-webapps-seguras-tomo-2-spring-boot.html
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
Contenido del libro de 0xWord escrito por Pablo González (https://www.mypublicinbox.com/PabloGonzalez) y Sebastián Castro (https://mypublicinbox.com/sebastianCastro) dedicado al framework de pentesting "Empire", una de las herramientas más utilizadas por los equipos de Red Team en la seguridad de las empresas. Puedes comprar el libro en https://0xword.com/libros/160-empire-hacking-avanzado-en-el-red-team.html
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
Índice del libro "Hacking Aplicaciones Web: SQL Injection" escrito por Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) y Enrique Rando ( https://mypublicinbox.com/enriquerando), con la colaboración de Pablo González ( https://mypublicinbox.com/pablogonzalez ) en 0xWord. Puedes comprarlo en: https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)" de 0xWord, escrito por Juan Luis Rambla, revisado y ampliado por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) y Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso )
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
Índice de contenidos del nuevo libro de 0xWord titulado "Spring Boot & Angular: Desarrollo de Webapps seguras". Más información del libro en la web https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
Índice del libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" y escrito por Enrique Rando. Más información: http://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html
"Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.
Por si fuera preciso empeorar las cosas, todo esto ocurre no en el Centro de Proceso de Datos, donde todo es más fácil de gestionar, sino en los puestos de usuario. Lejos del confortable control del personal informático, quizá a cientos de kilómetros gracias a la conectividad que Internet proporciona. Lejos del servidor de aplicaciones, sí, pero interactuando con la parte cliente de éstas. Lejos del servidor de bases de datos, pero cerca, muy cerca, de los datos y de la gestión que de ellos se realiza.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. O técnicas como las de Typosquatting, abuso de nombres de dominio internacionalizados o Tabnabbing. O manipulaciones de la interfaz de usuario de los navegadores y de las características, cada vez más avanzadas, que éstos ofrecen gracias a las APIs asociadas a HTML 5. O prácticas habituales en el desarrollo de aplicaciones web que pueden tener consecuencias inesperadas.
Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia no sólo lo fácil que puede llegar a ser explotarlos sino también cuán graves que pueden ser sus efectos."
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord escrito por Daniel Echeverri. Puedes conseguirlo en: https://0xword.com/es/libros/66-libro-python-pentesters.html
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
Libro de "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" publicado por 0xWord que puedes ver en la web: https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación" de 0xWord escrito por Ferrán Verdés Castelló ( https://mypublicinbox.com/ferranverdes ) Puedes adquirirlo en 0xWord: https://0xword.com/es/libros/176-hacking-redes-wifi-tecnologia-auditorias-y-fortificacion.html
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
Éste es el indice del libro "Hacking Web Technologies" Silver Edition de 0xWord que puedes comprar en: https://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
Índice de libro de 0xWord "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación" en el que se muestra cómo realizar auditorías de seguridad a sistemas industriales, y cómo fortificarlos. Más información del libro en http://0xword.com/es/libros/85-infraestructuras-criticas-y-sistemas-industriales-auditorias-de-seguridad-y-fortificacion.html
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
The Bluetooth connection of iPhones with peripherals such as speakers, headphones or sound equipment imply risk for the user's privacy as these elements could extract private information from the iPhone, without the user being aware of it.
The hack or trick puts users privacy at risk. The iOS configuration does not notify the profile change and allows the execution of the functions and actions associated with the new profile, so that the users' data are at risk of being stolen by a potential attacker.
I this paper, there are information about how a DrityTooth Hack can be done. More info at http://www.dirtytooth.com
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]Telefónica
Slides used by Chema Alonso at RootedCON 2017 to present DirtyTooth Hack. More info at:
- http://www.dirtytooth.com
- http://www.elladodelmal.com/2017/03/dirtytooth-hack-its-only-rockn-roll-but.html
This files is the Latch MyCar plugin documentation. This plugin uses Latch service to allow or deny an start process in a car using it. You can see the video at http://www.elladodelmal.com/2017/02/latch-mycar-como-controlar-el-arranque.html
Charla impartida en los Premios 5 Días por Chema Alonso sobre privacidad y Big Data. Puedes ver el vídeo de la conferencia en http://www.elladodelmal.com/2016/11/conferencia-you-are-where-you-are.html
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
Índice del libro "Hacking Aplicaciones Web: SQL Injection" escrito por Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) y Enrique Rando ( https://mypublicinbox.com/enriquerando), con la colaboración de Pablo González ( https://mypublicinbox.com/pablogonzalez ) en 0xWord. Puedes comprarlo en: https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)" de 0xWord, escrito por Juan Luis Rambla, revisado y ampliado por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) y Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso )
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
Índice de contenidos del nuevo libro de 0xWord titulado "Spring Boot & Angular: Desarrollo de Webapps seguras". Más información del libro en la web https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
Índice del libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" y escrito por Enrique Rando. Más información: http://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html
"Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.
Por si fuera preciso empeorar las cosas, todo esto ocurre no en el Centro de Proceso de Datos, donde todo es más fácil de gestionar, sino en los puestos de usuario. Lejos del confortable control del personal informático, quizá a cientos de kilómetros gracias a la conectividad que Internet proporciona. Lejos del servidor de aplicaciones, sí, pero interactuando con la parte cliente de éstas. Lejos del servidor de bases de datos, pero cerca, muy cerca, de los datos y de la gestión que de ellos se realiza.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. O técnicas como las de Typosquatting, abuso de nombres de dominio internacionalizados o Tabnabbing. O manipulaciones de la interfaz de usuario de los navegadores y de las características, cada vez más avanzadas, que éstos ofrecen gracias a las APIs asociadas a HTML 5. O prácticas habituales en el desarrollo de aplicaciones web que pueden tener consecuencias inesperadas.
Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia no sólo lo fácil que puede llegar a ser explotarlos sino también cuán graves que pueden ser sus efectos."
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord escrito por Daniel Echeverri. Puedes conseguirlo en: https://0xword.com/es/libros/66-libro-python-pentesters.html
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
Libro de "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" publicado por 0xWord que puedes ver en la web: https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación" de 0xWord escrito por Ferrán Verdés Castelló ( https://mypublicinbox.com/ferranverdes ) Puedes adquirirlo en 0xWord: https://0xword.com/es/libros/176-hacking-redes-wifi-tecnologia-auditorias-y-fortificacion.html
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
Éste es el indice del libro "Hacking Web Technologies" Silver Edition de 0xWord que puedes comprar en: https://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
Índice de libro de 0xWord "Infraestructuras críticas y sistemas industriales: Auditorias de seguridad y fortificación" en el que se muestra cómo realizar auditorías de seguridad a sistemas industriales, y cómo fortificarlos. Más información del libro en http://0xword.com/es/libros/85-infraestructuras-criticas-y-sistemas-industriales-auditorias-de-seguridad-y-fortificacion.html
DirtyTooth: It´s only Rock'n Roll but I like itTelefónica
The Bluetooth connection of iPhones with peripherals such as speakers, headphones or sound equipment imply risk for the user's privacy as these elements could extract private information from the iPhone, without the user being aware of it.
The hack or trick puts users privacy at risk. The iOS configuration does not notify the profile change and allows the execution of the functions and actions associated with the new profile, so that the users' data are at risk of being stolen by a potential attacker.
I this paper, there are information about how a DrityTooth Hack can be done. More info at http://www.dirtytooth.com
DirtyTooth: It´s only Rock'n Roll but I like it [Slides]Telefónica
Slides used by Chema Alonso at RootedCON 2017 to present DirtyTooth Hack. More info at:
- http://www.dirtytooth.com
- http://www.elladodelmal.com/2017/03/dirtytooth-hack-its-only-rockn-roll-but.html
This files is the Latch MyCar plugin documentation. This plugin uses Latch service to allow or deny an start process in a car using it. You can see the video at http://www.elladodelmal.com/2017/02/latch-mycar-como-controlar-el-arranque.html
Charla impartida en los Premios 5 Días por Chema Alonso sobre privacidad y Big Data. Puedes ver el vídeo de la conferencia en http://www.elladodelmal.com/2016/11/conferencia-you-are-where-you-are.html
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
Manual de integración de Latch en Mosquito MQTT BrokerTelefónica
Manual que describe cómo se integra y cómo funciona el sistema de seguridad Latch integrado con el proyecto Open Source Mosquito MQTT Broker para la gestión de dispositivos IoT para el hogar, los sistemas industriales y SCADA.
Charla de contenido generalista sobre la Deep Web, impartida por Chema Alonso en el congreso e_Coned. En ella se habla de medios de pago e incidentes de seguridad.
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Trabajo publicado en el año 2008 sobre cómo detectar navegadores web que spoofean su valor USER-AGENT por medio de los mensajes de error lanzados por funciones JavaScript.
Índice del nuevo libro de 0xWord dedicado al mundo del hacking de los sistemas operativos OSX/macOS de Apple. Desde la configuración de seguridad a la explotación de vulnerabilidades. Más información en http://0xword.com/es/libros/91-macos-hacking.html
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
RamsonCloud O365: Paga por tus mensajes de correo en Office 365Telefónica
Este paper describe cómo podría ser la nueva generación de Ransomware en servicios en Cloud. Este artículo explica cómo robando un token OAuth se puede secuestrar todo el correo electrónico de la víctima.
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
Traducción de la tesis de Sam DeFabbia-Kane en el año 2011. Una tesis entregada a la facultad de la Universidad Wesleyana como cumplimiento parcial de los requerimientos para el Diploma de Bachiller de Artes con Honores Departamentales en Ciencias de la Computación
WhatsApp ha superado los 250 millones de usuarios activos mensualmente de su aplicación de mensajería instantánea. Con el escándalo de PRISM empezamos a plantearnos si no son sólo Microsoft, Google, Apple o Facebook quienes están colaborando con gobiernos para espiar los comportamientos de sus ciudadanos.
¿Será WhatsApp una de estas empresas? ¿Almacenará o interceptará las conversaciones de sus usuarios? Noticias como la amenaza por parte de Arabia Saudí de declararla ilegal si no se establecía un servidor en ese país, no nos tranquilizan y nos hacen pensar que los usuarios se encuentran indefensos y no existen medidas actuales que garanticen la privacidad de los contenidos compartidos sobre estas plataformas.
El principal objetivo de esta investigación es añadir una nueva capa de seguridad y privacidad que garantice que en el intercambio de información entre los integrantes de una conversación tanto la integridad como la confidencialidad no puedan verse afectados por un atacante externo.
Hemos definido una serie de pruebas de concepto sobre una jerarquía de niveles de seguridad:
• El primer nivel de seguridad implica el cifrado, mediante clave privada, de los mensajes y los datos intercambiados entre dos usuarios.
• En un segundo nivel, se dota de cierto nivel de anonimato a la conversación, mediante la utilización de otras cuentas (otros números de teléfono falsos en la medida de lo posible pertenecientes a otros países) y proxys / nodos intermedios de forma que las comunicaciones no se envíen de forma directa entre emisor y receptor.
• Por último, se establece un tercer nivel al modificar el funcionamiento interno de la aplicación, modificando a nivel interno los servidores de intercambio de mensajes y enviándolas a un server XMPP propio que garantice la privacidad de las comunicaciones. Con esto el usuario dispondrá de una plataforma WhatsApp propia para su uso.
Esta técnica ha sido desarrollada para poder ser utilizada de forma completamente transparente para el usuario. Para ello es necesario disponer de un teléfono rooteado, o en caso de otras plataformas como iPhone, se ha desarrollado una plataforma basada en Raspberry que actuará como punto de acceso automatizado o el uso de una VPN.
Esperamos que os guste a todos!
Presentación impartida por Chema Alonso en las Navajas Negras 4 Edición (año 2014) sobre la indexación de contenido en los buscadores y cómo aprovecharlo para hacer auditorías de seguridad y hacking
Carlos Arturo Castro Castro, Ricardo Botero Tabares, Gabriel Taborda Blandón
Lógica y programación orientada a objetos: Un enfoque basado en problemas, es
el fundamento teórico y práctico para un primer curso de programación. Además
de incursionar de manera directa en el aprendizaje de un lenguaje que soporta el
paradigma orientado a objetos, incluye ejercicios de aplicación de los conceptos
propios del paradigma, a saber: clase, objeto, encapsulación, paquete y herencia, que
conllevan a otros como atributo, método, visibilidad, constructor, estado de un objeto,
recolector de basura, ligadura estática y ligadura dinámica. De esta manera, el libro
responde a propósitos de renovación pedagógica orientados al diseño de currículos
“con base en la investigación, que promueven la calidad de los procesos educativos y
la permanencia de los estudiantes en el sistema”
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy (Guillermo Obispo https://mypublicinbox.com/Willy_ ) en 0xWord. Puedes comprar el libro aquí: https://0xword.com/es/libros/232-historias-cortas-sobre-fondo-azul.html
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
Índice del libro: "Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos" escrito por Sergio de Los Santos ( https://MyPublicInbox.com/SSantos ) en 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Computing" de Abraham Romero https://mypublicinbox.com/martrudix publicado por 0xWord. Puedes comprarlo online aquí: https://0xword.com/es/libros/229-amazon-web-services-hardening-de-infraestructuras-cloud-computing.html
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de 0xWord de Juan Carlos Galindo ( https://mypublicinbox.com/galindolegal ) con prólogo y epílogo del Sr. Juez Eloy Velasco ( https://mypublicinbox.com/eloyvelasco ) y Chema Alonso ( https://mypublicinbox.com/ChemaAlonso )
Índice del Libro "Storytelling para Emprendedores"Telefónica
´Índice del Libro "Storytelling para Emprendedores" escrito por Roda Padadero ( https://MyPublicInbox.com/RosaPanadero ) de 0xWord.Puedes comprarlo online aquí: https://0xword.com/es/libros/224-storytelling-para-emprendedores.html
Presentación de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) realizada en la DotNet 2023 en Madrid sobre Latch Web3. Más información en: https://www.elladodelmal.com/2023/05/latch-web3-un-pestillo-de-seguridad.html
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Editon)" de 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Escrito por Pablo González: https://MyPublicInbox.com/PabloGonzalez y Carlos Álvarez Martín
Índice del libro de "WhatsApp INT: OSINT en WhatsApp" de 0xWord escrito por Luis Márquez ( https://mypublicinbox.com/luismarquezEs ). Puedes comprar el libro en 0xWord.com: https://0xword.com/es/libros/219-whatsapp-int-osint-en-whatsapp.html
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
Índice del libro "De la Caverna al Metaverso" de 0xWord, escrito por Felipe Colorado Lobo [Contacto: https://mypublicinbox.com/FColorado ] Puedes comprarlo online en: https://0xword.com/es/libros/217-de-la-caverna-al-metaverso-un-relato-disruptivo-de-la-tecnologia.html
20º Máster Universitario de Ciberseguridad UNIRTelefónica
Programa del 20º Máster Universitario de Ciberseguridad UNIR.
Apadrinado por Chema Alonso. Más información en: https://estudiar.unir.net/es/es-esp-ma-ing-master-ciberseguridad/
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
Descripción del BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Más información en la web del curso. https://geekshubsacademy.com/producto/devops/
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
Índice del libro "Ciberseguridad de tú a tú" de 0xWord que puedes comprar online: https://0xword.com/es/libros/216-ciberseguridad-de-tu-a-tu-lo-que-tienes-que-conocer-para-sentirte-mas-seguro.html
Está escrito por Yolanda Corral ( https://mypublicinbox.com/yocomu ) que dirige el Canal de Youtube y Podcast "Palabra de Hacker" ( https://www.mypublicinbox.com/palabradehacker ).
Epílogo de Angelucho : https://www.mypublicinbox.com/Angelucho
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord, escrito por Carlos Seisdedos ( https://www.mypublicinbox.com/carlos_seisdedos ) y Vicente Aguilera ( https://mypublicinbox.com/VicenteAguileraDiaz ). Puedes comprar el libro en : https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html
Índice del libro "Social Hunters" de 0xWordTelefónica
Índice del libro "Social Hunters" de 0xWord, escrito por Marta Barrio ( https://mypublicinbox.com/martrudix ) y Carolina Gómez ( https://mypublicinbox.com/Carol12Gory ) sobre el mundo de los hackers que utilizan técnicas de Ingeniería Social. Puedes comprarlo en: https://0xword.com/es/libros/215-social-hunters-hacking-con-ingenieria-social-en-el-red-team.html
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
Índice del libro de 0xWord "Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes" que puedes comprar aquí: https://0xword.com/es/libros/213-kubernetes-para-profesionales-desde-cero-al-despliegue-de-aplicaciones-seguras-y-resilientes.html Escrito por Rafael Troncoso ( https://mypublicinbox.com/rafaeltroncoso )
Los retos sociales y éticos del MetaversoTelefónica
Las empresas están comenzando a explorar las muchas oportunidades comerciales nuevas que ofrece. Sin embargo, de inteligencia artificial hemos aprendido que también existen posibles consecuencias éticas y sociales negativas asociado al uso masivo de estas tecnologías.
Richard Benjamins [ https://mypublicinbox.com/rbenjamins ] (Chief AI & Data Strategist), Yaiza Rubio [ https://MyPublicInbox.com/YrubioSec ] (Chief Metaverse Officer) y Chema Alonso [ https://MyPublicInbox.com/ChemaAlonso ] (Chief Digital Officer) de Telefónica abordan esta temática en un informe llamado “Social and ethical challenges of the metaverse” donde describen qué es el Metaverso, qué tecnologías forman parte de su ecosistema y de dónde proviene. Después se enfocan en los posibles riesgos sociales y éticos del metaverso y cómo mitigarlos. Finalmente, concluyen que las empresas que actualmente están implementando el uso responsable de la IA, están bien preparadas para prevenir o mitigar los riesgos sociales y éticos del metaverso. No porque conozcan el futuro, sino porque cuentan con la gobernanza y la cultura adecuadas para hacer frente a tales riesgos. Más info: https://www.telefonica.com/es/sala-comunicacion/los-retos-sociales-y-eticos-del-metaverso/
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord escrito por Juan Carlos Galindo ( https://MyPublicInbox.com/Galindolegal ) con Prólogo de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ). Puedes comprarlo en: https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
Libro Bitcoin: La tecnología Blockchain y su investigación
1. g g g
Índice 7
Índice
Capítulo I
La revolución de las criptodivisas como los nuevos medios de pago......11
1. Introducción................................................................................................................11
2. Historia de las criptodivisas......................................................................................12
Proyectos basados en Bitcoin..................................................................................................... 14
Otras implementaciones............................................................................................................. 15
3. Nivel de implantación de las criptodivisas...............................................................16
¿Qué opinan los países al respecto?........................................................................................... 18
Pero entonces, ¿en dónde podría efectuar pagos con bitcoins?................................................. 18
4. Cómo hemos planteado el libro.................................................................................20
Capítulo II
Conceptos teóricos sobre Bitcoin...............................................................23
1. Contexto tecnológico..................................................................................................23
2. Un gran problema atajado poco a poco....................................................................24
Los generales bizantinos y la solución propuesta por Bitcoin................................................... 25
3. Conceptos criptográficos generales...........................................................................27
Por qué la criptografía simétrica no es suficiente...................................................................... 27
El soporte de la criptografía asimétrica a las criptodivisas........................................................ 28
4. La generación de direcciones y claves privadas......................................................31
La codificación: Base58Check................................................................................................... 31
La aplicación real....................................................................................................................... 35
Generación de direcciones y claves privadas............................................................................. 36
El formato WIF.......................................................................................................................... 38
5. Las transacciones........................................................................................................40
6. El concepto de prueba de trabajo.............................................................................46
La prueba de trabajo para prevenir el envío de spam................................................................. 49
2. 8 Bitcoin: La tecnología Blockchain y su investigación
g g g
7. Bloques, minería y proof of work en Bitcoin...........................................................51
El sentido de la prueba de trabajo de Bitcoin............................................................................. 52
La implementación del proof of work en Bitcoin...................................................................... 53
¿Por qué ceder tiempo de procesamiento?................................................................................. 53
La carrera por crear la cadena de bloques más larga................................................................. 56
Los pools de minería: la explotación eficiente de una materia prima escasa............................. 57
Cadenas de bloques experimentales........................................................................................... 59
8. Conceptos a retener....................................................................................................60
Capítulo III
Empezando a manejar nuestros bitcoins..................................................63
1. Consideraciones a la hora de elegir tu primera cartera.........................................63
Carteras en local......................................................................................................................... 63
Carteras en la nube..................................................................................................................... 79
Almacenamiento en frío............................................................................................................. 80
Carteras mentales, unas carteras particulares............................................................................. 84
2. Sé cómo almacenarlos pero… ¿Cómo los consigo?.................................................88
Minería....................................................................................................................................... 88
Faucets y programas de Pay To Click........................................................................................ 89
Compraventa.............................................................................................................................. 91
3. Otros usos avanzados.................................................................................................96
Las direcciones multifirma......................................................................................................... 97
Ofreciendo servicios a cambio de bitcoins.............................................................................. 100
4. ¿Dónde está mi backup?..........................................................................................110
5. Conceptos a retener..................................................................................................112
Capítulo IV
El proceso de investigación ante la presencia de criptodivisas.............113
1. Usos con fines delictivos de las criptodivisas..........................................................113
2. Por dónde empezar cuando tenemos acceso al equipo..........................................115
3. Identificando el uso de monederos..........................................................................121
4. Investigando sin monederos....................................................................................123
Cómo consultar blockchain.info.............................................................................................. 123
Desplegando nuestro propio explorador de la cadena de bloques........................................... 128
5. Conceptos a retener..................................................................................................132
3. g g g
Índice 9
Capítulo V
Explotando ElasticSearch para las criptodivisas...................................135
1. La pila ELK..............................................................................................................135
2. Recuperación de información: Logstash................................................................136
Funcionamiento básico de Logstash........................................................................................ 136
Trabajo con logs y el poder de grok{}................................................................................... 139
Otros plugins de Logstash........................................................................................................ 143
3. Indexando información con ElasticSearch.............................................................144
Preparación de ElasticSearch................................................................................................... 145
Ejemplo básico de inserción en ElasticSearch......................................................................... 145
4. Trabajando la información con Kibana.................................................................146
Explorando la información....................................................................................................... 147
Visualización de información usando gráficos......................................................................... 149
Dashboarding........................................................................................................................... 150
5. Monitorizando el precio de las criptodivisas.........................................................151
Eliminando información de prueba.......................................................................................... 151
API de coinmarketcap.com...................................................................................................... 152
Recopilación de información .................................................................................................. 153
Monitorizando el precio de las criptodivisas........................................................................... 156
Otras ideas de proyectos.......................................................................................................... 157
6. Conceptos a retener..................................................................................................158
Capítulo VI
Más allá de Bitcoin....................................................................................159
1. La creación de criptodivisas alternativas...............................................................159
La vía rápida............................................................................................................................. 160
Multichain y las cadenas de bloques privadas......................................................................... 163
2. Otros usos de la filosofía de Bitcoin........................................................................173
Namecoin................................................................................................................................. 173
Colored coins y la cadena de bloques de Bitcoin..................................................................... 177
Ethereum y los smart contracts................................................................................................ 184
Bitmessage............................................................................................................................... 189
3. Conceptos a retener..................................................................................................194
Capítulo VII
Los próximos pasos...................................................................................197
4. 10 Bitcoin: La tecnología Blockchain y su investigación
g g g
1. Hacia una economía libertaria................................................................................197
2. El concepto de cadena de bloques...........................................................................199
3. El riesgo de centralización de la cadena de bloques..............................................199
La minería y la capacidad de cómputo..................................................................................... 200
El almacenamiento de información como metadatos............................................................... 201
4. Lo que nos espera….................................................................................................203
Anexos........................................................................................................205
Anexo A: Preparación del entorno de laboratorio....................................................205
Sistema operativo..................................................................................................................... 205
Software adicional.................................................................................................................... 205
Descarga de los scripts del repositorio..................................................................................... 206
Anexo B: Relación de proyectos mencionados de software libre vinculados a las
criptodivisas .................................................................................................................206
Referencias.................................................................................................209
Índice alfabético........................................................................................221
Índice de imágenes y tablas......................................................................225