principal2.jpg
Blog HbS

Sora IA: La herramienta de OpenAI que está cambiando la creación de contenido.

sora3
OpenAI, conocida por sus avances pioneros en inteligencia artificial con ChatGPT y DALL-E, nos presenta ahora Sora, una innovación que promete transformar la forma en que generamos contenido visual. Sora es el resultado de combinar la capacidad de comprensión del lenguaje natural con el poder de la inteligencia artificial para generar vídeos a part...
Continuar leyendo
  803 Hits
803 Hits

El falso mito del anonimato online

nube_osin_20240207-084822_1
Bienvenidos a este paseo por el intrigante mundo de la desmitificación del anonimato online.  En un mundo donde la información va más rápida que nunca, es hora de explorar cómo la realizad virtual y la privacidad se entrelazan en la red. Cuando navegamos por la web, a menudo nos sentimos cómodos detrás de nuestras pantallas, nos creemos invisi...
Continuar leyendo
  620 Hits
620 Hits

Suplantación de identidad por caducidad de cuentas

Portada
Hoy vamos a hablar de la suplantación de identidad de cuentas caducadas, dado que es muy habitual que tengamos varias cuentas de correo y después poco a poco nos quedamos solo con una o dos (o siete), así que ojo a la caducidad de las cuentas de correo y donde nos damos de alta con ellas, la mayoría de cuentas de correo caducan por i...
Continuar leyendo
  343 Hits
343 Hits

La ciberseguridad no es una opción, sino una obligación legal según el Reglamento Europeo de protección de datos.

shutterstock_1127554841
Quizá el título del blog sea algo largo, pero es auto explicativo, vamos a verlo; la ciberseguridad o seguridad informática, se ha convertido en un tema crucial para las empresas en la actualidad. Con la creciente dependencia de las tecnologías de la información y la comunicación (TIC) en los negocios, los riesgos de seguridad informática se han vu...
Continuar leyendo
  1192 Hits
1192 Hits

Nunca sabes quien está viendo lo que haces

2022-12-30-15_11_27-Window
Hola hackers, en este post vamos a hablar de algo que nos sucedió a Miguel Ángel y a mi mientras estábamos repostando en una gasolinera y la verdad que nos resultó curioso, no recuerdo de donde veníamos, y, obviamente no vamos a decir ni la cadena de gasolineras ni el sitio en concreto, pero nos pareció cuanto menos gracioso. Ahora a...
Continuar leyendo
  1208 Hits
1208 Hits

Taller BADUSB en LibreCON2022

2022-12-12-13_19_42-Window
 Mi reino por un teclado Este año estuvimos en la LibreCON 2022 impartiendo un taller de programación sobre un tipo de BADUSB, en concreto MalduinoW, si no estuvisteis, mal, no podéis faltar el año que viene este es el enlace LIBRECON Ahora al lío, malduinoW es un BadUSB al que se le añade la capacidad de conexión Wireless y tiene una ser...
Continuar leyendo
  1150 Hits
1150 Hits

Firmamos convenio con la Federación Empresarial Segoviana (FES)

portad_20220831-082905_1
Aunque parezca que me desvío del tema principal, quería hacer una breve historia sobre cómo hemos llegado hasta la firma de este convenio, hace ya tiempo, después de tener nuestra sede principal en Madrid, decidimos apostar por Segovia, creemos que es una ciudad con futuro y con una buena proyección, por este motivo rápidamente nos asociamos a AJE ...
Continuar leyendo
  909 Hits
909 Hits

CVE, CWE, CAPEC, CVSS, vaya lío…

Mitre_upscaled
Tranquilos #hackers, que todo es más sencillo de lo que parece, si ya lleváis tiempo trabajando en #ciberseguridad seguro que os sonarán estos términos, si sois más o menos noveles es posible que os lieis, pero todo es más sencillo de lo que parece, así que vamos por partes definiendo cada término. Primero indicar que tanto CVE, CWE y CAPEC son est...
Continuar leyendo
  4738 Hits
4738 Hits

¿Qué es un zero-day y cómo combatirlos?

zeroda_20220611-192552_1
Hola #hacker, primero vamos a definir qué es un zero-day o vulnerabilidad de día cero, un zero-day sería el tipo de clasificación de una vulnerabilidad nueva según es descubierta, es decir un #hacker haciendo una labor de I+D o simplemente trabajando en su día a día, localiza un agujero de seguridad que no está documentado no aparece en ningún siti...
Continuar leyendo
  1710 Hits
1710 Hits

MobSF: Instalación mediante Docker. Análisis Estático. (Parte I)

cabecer_20211130-182042_1
Normalmente, antes de instalar cualquier aplicación me gusta "curiosear" acerca de su funcionamiento: conocer a qué servidores va a lanzar peticiones y qué tipos de datos recopila sobre mi dispositivo. Para ello, utilizo una herramienta que es MobSF. Este artículo constará de tres partes: PARTE I: MobSF y el análisis estático. PARTE II: Análisis di...
Continuar leyendo
  3342 Hits
3342 Hits

Como convertirte en hacker

shutterstock_5573292581
Lo primero, como es lógico, es definir el término #hacker, y luego ya veremos las capacidades o características que se deben tener para ser hacker. Extraemos la definición directamente de la RAE Es decir, por un lado, un hacker es un pirata informático, lo que entraría dentro del grupo de ciberdelincuentes, y por otro es una persona con gran domini...
Continuar leyendo
  2933 Hits
2933 Hits

¿Cuánto valen tus datos?

2023-01-04-12_48_10-Window
Llevamos una temporada en la que han salido una serie de leaks de diferentes empresas o redes sociales, por un lado, tenemos a Facebook de la cual se obtuvieron 500 millones de cuentas, Facebook quienes se desmarcaron indicando que eran datos antiguos, tenemos también a LinkedIn, también otros 500 millones de usuarios (se ve que es el número e...
Continuar leyendo
  2477 Hits
Etiquetas:
2477 Hits

Estafas por correo ordinario

portada_correo
Se habla mucho del phishing en correos electrónicos, ransomware, exploits, … pero la verdad es que las estafas de toda la vida siguen estando ahí, muy presentes y no es tan difícil caer en ellas. Vivimos en un mundo donde nuestra información, incluso información sensible, está expuesta, y ojo, incluso a veces es obligatorio exponerla como puede ser...
Continuar leyendo
  2790 Hits
Etiquetas:
2790 Hits

Hackeando ando...

8fdf7f64-e919-11e9-aefb-a946d2463e4b
Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting. Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a...
Continuar leyendo
  4874 Hits
4874 Hits

Diccionarios ¿son importantes?

dic
Hola hacker,  los diccionarios son una parte muy importante a la hora de realizar un ataque de fuerza bruta, debemos tener en cuenta nuestro objetivo y, cuanto más sepamos de él, más posibilidades de éxito tendremos. Nada como github para encontrar buen material, si por ejemplo buscamos diccionarios para wpa, podemos buscar: site:github.c...
Continuar leyendo
  1860 Hits
1860 Hits

Browser hacking

portada
Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...
Continuar leyendo
  4382 Hits
4382 Hits

Vishing

portad_20200813-165237_1
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés "voice" y "phishing"; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os llama u...
Continuar leyendo
  4358 Hits
Etiquetas:
4358 Hits

Pentesting Vs Bug Bounty

portada
Hola hackers, Hoy vamos a hablar de algo que muchos tenemos claro, pero creo que muchas empresas no, el bug bounty no es un pentesting o una auditoría, sí, ya sabemos que una auditoría también tiene bastantes diferencias con un pentesting, de eso hablamos otro día. El bug bounty nació hace unos cuantos años, allá por los años 80, como una form...
Continuar leyendo
  4041 Hits
4041 Hits

SQL Injection

portada
¿Otro post de SQL injection? Sí, otro post de SQLi, el motivo es que no aprendemos y siguen apareciendo vulnerabilidades de este tipo, la última que me encontré fue bastante grave, de ahí que vuelva a poner sobre la mesa esta vulnerabilidad, tanto los hackers como los ciberdelincuentes se aprovechan de ella. ¿Qué es el SQL Injection?   El...
Continuar leyendo
  3754 Hits
3754 Hits

Metasploit (cheat sheet)

metasploit
El framework Metasploit es una herramienta de código abierto desarrollada en ruby, podéis incluso añadir vuestros propios desarrollos en ella (si no sabéis como apuntaos a nuestro curso de hacking ético). Esta herramienta es muy utilizada para realizar pentesting, tanto para comprometer sistemas como para obtener datos antes y después de compr...
Continuar leyendo
  40963 Hits
40963 Hits

Logo_blanco_web.png

fbintwtwtw

Pida más información en: info@hackbysecurity.com
o
Contáctenos

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones