Cómo inyectar malware en una aplicación Android legítima.

Cómo inyectar malware en una aplicación Android legítima. En éste artículo se hablará sobre la creación de una APK maliciosa partiendo de una legítima con el objetivo de ganar acceso al dispositivo Android sobre el que se instala. En primer lugar es necesario definir cuál será la aplicación con la que se desea trabajar y

¿La externalización de servicios IT quita puestos de trabajo?

¿La externalización de servicios IT quita puestos de trabajo? Entrada escrita por: Carmelo “Kinjo” Toledo Hace unos días me encontraba tomando un aperitivo junto con un colega, mientras le explicaba que las empresas, y muy especialmente las PYME podían, incluso en tiempos de crisis, mejorar su infraestructura IT mediante la subcontratación de dichos servicios a empresas

10 Servicios ocultos interesantes en la deep web de TOR – Actualización

10 Servicios ocultos interesantes en la deep web de TOR – Actualización Hace algún tiempo escribí unas pocas entradas sobre algunos servicios ocultos en la red de TOR que a mi parecer eran interesantes por la información que ofrecían, sin embargo, estamos hablando de un red que cambia constantemente y los servicios ocultos se crean

Ataques homógrafos

Ataques homógrafos Entrada escrita por “L-Cafe”. Twitter @L__Cafe Telegram Nick: lian.rs En los últimos días se ha hablado mucho de un tipo de ataque de phishing que consiste en sustituir letras de un dominio por caracteres, generalmente cirílicos, que tienen el mismo aspecto a simple vista, pero diferente representación Unicode. Por ejemplo: Haz click aquí:

Introducción a SecurityOnion

Introducción a SecurityOnion SecurityOnion es un distribución basada en GNU/Linux, concretamente en Ubuntu y contiene un conjunto bastante completo de herramientas para la detección/prevención de amenazas. Utilizando una o varias instancias de SecurityOnion se puede tener una red con mecanismos de defensa sólidos y sensores que identificarán rápidamente las principales amenazas y eventos potencialmente peligrosos.

Teletrabajo o el placer de trabajar en albornoz

Teletrabajo o el placer de trabajar en albornoz Teletrabajo o el placer de trabajar en albornoz: Por Carmelo “Kinjo” Toledo. Pepe Lotas le invade la ansiedad… se ha levantado un poco tarde y en estos momentos se encuentra atrapado en un monumental atasco. ¡Que horror! Si la cosa sigue así… va a llegar aproximadamente veinte

Ataques MITB persistentes “cross-browser” con Kangoo Framework – Parte 1.

Ataques MITB persistentes “cross-browser” con Kangoo Framework – Parte 1. Uno de los grandes inconvenientes de los ataques del tipo “client-side” es que dependen en gran medida de la interacción del cliente (navegador) y su configuración. Es posible crear un hook en un lenguaje como Javascript para ejecutar rutinas maliciosas en el lado del cliente