Meta tags:
description= Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.;
Headings (most frequently used words):
de, libro, el, un, web, tu, hacking, con, del, en, technologies, foca, etiquetas, pentesting, chemabot, cómo, evitar, que, te, roben, las, cuentas, 10, dinero, empresa, geo, fencing, singularity, maneras, sacarle, jugo, cuenta, mypublicinbox, si, eres, perfil, hackers, destacada, tempos, whatsapp, lado, mal, buscar, artículo, deaplicaciones, sql, injection, contacto, suscripción, rss, mail, intelligence, agradecimientos, libros, 0xword, archivo, blog, blogs, links, jueves, marzo, 28, 2024, entrada, informático, entradas, populares, público,
Text of the page (most frequently used words):
libro (93), que (46), con (39), #windows (29), una (28), #hacking (25), #para (21), #marzo (21), sim (20), #enero (19), #alonso (19), #febrero (19), #está (18), #agosto (18), abril (18), mayo (18), junio (18), julio (18), chema (18), septiembre (18), octubre (18), noviembre (18), diciembre (18), las (17), 2016 (17), google (16), 2010 (15), 2012 (15), 2008 (15), cómic (15), seguridad (14), pentesting (13), por (13), 2006 (13), 2013 (13), 2021 (13), 2020 (13), 2019 (13), 2018 (13), 2017 (13), 2015 (13), 2014 (13), 2022 (13), 2023 (13), 2011 (13), 2009 (13), 2007 (13), del (12), server (12), ubicación (11), red (11), injection (11), #hackers (10), 2024 (10), sql (9), cómo (9), cuentas (9), facebook (9), como (9), número (9), figura (9), metashield (8), evitar (8), new (8), movistar (8), web (8), los (8), fraude (8), radio (8), iphone (8), móvil (7), verification (7), agotado (7), open (7), device (7), telefónica (7), determinada (7), 0xword (7), foca (7), app (7), cuenta (7), apple (6), learning (6), blog (6), geo (6), fencing (6), vbook (6), mobile (6), whatsapp (6), robo (6), chatgpt (6), autorizada (6), más (6), desde (6), electrónico (6), microsoft (6), api (6), saber (5), cálico (5), internet (5), online (5), hardening (5), artificial (5), inteligencia (5), sigue (5), swap (5), bitcoin (5), hacer (5), armatura (5), ios (5), mypublicinbox (5), linux (5), información (5), team (5), intelligence (5), apache (5), singularity (4), transferencias (4), canal (4), qué (4), twitter (4), kali (4), deep (4), gateway (4), contra (4), telegram (4), caso (4), turing (4), ciberestafas (4), malware (4), opengateway (4), ser (4), uno (4), home (4), the (4), redes (4), opciones (4), teléfono (4), informática (4), gps (4), location (4), ldap (4), apis (4), cualquier (4), hackear (4), evil (4), digitales (4), hacker (4), muchos (4), dinero (4), number (4), apps (4), roben (3), espiar (3), steve (3), wifi (3), security (3), ipad (3), mal (3), arduino (3), one (3), contraseña (3), fugas (3), status (3), tarjeta (3), iis (3), permite (3), siendo (3), privacidad (3), powershell (3), rogue (3), contactar (3), mara (3), forense (3), 2fa (3), vbooks (3), empresa (3), pack (3), path (3), cibercriminales (3), datos (3), web3 (3), office (3), python (3), sinfonier (3), cloud (3), lado (3), entradas (3), rootedcon (3), services (3), terminal (3), android (3), círculo (3), día (3), hace (3), crime (3), cognitive (3), device_location_verification (3), ipv6 (3), metasploit (3), rss (3), gente (3), social (3), compartir (3), tiene (3), pentesters (3), fake (3), este (3), smart (3), llm (3), bancarias (3), for (3), machine (3), están (3), charla (3), tan (3), puede (3), fraudulentas (3), firefox (3), boot (3), cursos (3), transferencia (3), zona (3), cambio (3), persona (3), robar (3), perfil (3), sting (3), ciberseguridad (3), habitual (3), son (3), encuentra (3), net (3), blind (3), recientemente (3), protección (3), dni (3), ipv4 (3), haciendo (3), programación (3), html (2), estas (2), world (2), forensics (2), tiempo (2), rsa (2), estegoanálisis (2), oauth (2), fuga (2), safari (2), congress (2), problemas (2), esto (2), quiere (2), aunque (2), eso (2), live (2), drones (2), ruby (2), sencillo (2), correo (2), spotify (2), github (2), mozilla (2), aws (2), 2km (2), dos (2), ejemplo (2), durante (2), client (2), voip (2), ciudad (2), esta (2), público (2), ese (2), conectada (2), kernel (2), portabilidad (2), 0dai (2), phishing (2), gsma (2), podrían (2), adobe (2), modelo (2), humanos (2), sun (2), entidades (2), secdevops (2), buscar (2), kubernetes (2), difícil (2), otp (2), utilizar (2), personal (2), autoriza (2), gnu (2), ver (2), viene (2), unas (2), puedes (2), ens (2), forefront (2), xpath (2), connect (2), contratar (2), openai (2), linkedin (2), principio (2), macos (2), tiktok (2), mañana (2), verde (2), mundo (2), hadoop (2), tenemos (2), dnie (2), acotada (2), sólo (2), madrid (2), preguntar (2), dispositivo (2), ie9 (2), país (2), sandas (2), snapchat (2), virtual (2), 365 (2), mastodon (2), ataque (2), forensic (2), aplicación (2), mime (2), sharepoint (2), nuevo (2), blogs (2), sms (2), exploit (2), emv (2), rfid (2), reto (2), ataques (2), desarrollo (2), messages (2), épico (2), youtube (2), pinning (2), hotmail (2), 400 (2), docker (2), siri (2), aura (2), side (2), flash (2), identidad (2), wordpress (2), certificate (2), cosas (2), fortificación (2), injeciton (2), lenguaje (2), ethical (2), criptomonedas (2), bigdata (2), 118 (2), eleven (2), conferencias (2), eventos (2), universidad (2), panamá (2), 107 (2), 148 (2), 109 (2), tempos (2), blockchain (2), big (2), 129 (2), informático (2), tecnología (2), threads (2), skip (2), paths (2), bug (2), tiras (2), bugs (2), mail (2), hack (2), solaris (2), osint (2), spring (2), tmg (2), criptografía (2), elite (2), webmails (2), phone (2), análisis (2), 361 (2), exploiting (2), int (2), pdf (2), últimas (2), mac (2), lopd (2), etiquetas (2), luchar (2), esteganografía (2), magazine (2), maps (2), conexión (2), play (2), living (2), 387 (2), microhistorias (2), elevenpaths (2), tokens (2), word (2), news (2), instagram (2), raspberry (2), fácil (2), exchange (2), edición (2), historia (2), máximo (2), gsm (2), precio (2), robada (2), sesión (2), metaverso (2), normalmente (2), halving (2), así (2), bloquear (2), uso (2), sido (2), roaming (2), también (2), anonimato (2), smartphone (2), chrome (2), libros (2), 153, auditoría, 318, 408, dominado, 159, llegada, crear, ojo, 313, puesto, 300, 163, contado, sin, 269, dejar, rastro, años, semanas, hablado, formación, luca, confunden, latch, 294, reconocidos, 166, panorama, etf, profesionales, fueron, poco, btc, opinión, pasado, pública, 378, existen, técnicas, histórico, 136, cómics, 137, algunas, spam, 138, 354, 168, 139, cara, 141, entrevistas, estafa, weaponizar, pareja, 142, 349, 334, estafas, 152, contraseñas, 395, autodestrucción, próxima, 254, 245, 246, charlas, hackbysecurity, 211, resultaba, spectra, comics, 212, 550, 222, fin, 483, tomó, 244, 248, después, liberara, 240, 229, pentest, ejercicio, 416, intentó, 226, ejecución, sorpresa, 228, 242, lusers, 472, 209, metadatos, 232, 410, querido, potenciar, 251, dejo, per, 175, technologies, atributo, 252, 172, grabar, fotos, agradecimientos, vídeos, fingerprinting, cada, 743, 980, 192, 842, mensajería, curiosidades, humor, instantánea, lista, fans, 1208, mes, 1980, meses, 183, atrás, vez, habido, noticia, español, chatgp, conversaciones, channel, wildcard, implementación, utiq, ágora, videojuego, speculative, primer, progra, challenge, prosperity, economic, global, cog, captcha, opus, ghostrace, concurrent, anthropic, clonarte, tus, escuchar, snooping, audio, política, desinformación, newsbender, codeproject, huellas, printlistener, use, intelig, trabajan, tener, ambiente, luz, sensor, usar, after, claude, agora, teclad, 406, 368, 360, 340, 319, 323, 339, 329, 346, 367, 521, gpu, 412, 147, links, mypublicimpact, think, cyberhades, jueves, verify, portado, lpu, cpu, ofensiva, bender, máster, starting, tick, año, cotidiana, vida, nuestra, daily, históri, groq, faltes, comienza, arti, investigar, becas, nuevas, alemania, llega, pentes, implementa, pulsaciones, malas, permiten, caverna, aiyon, solutions, arpahe, distribuidor, fear, professor, cortas, historias, storytelling, hunters, dojo, negro, sombrero, moderno, relatos, tormenta, jinetes, bounty, money, comunidad, area, avanzado, whakoom, sidebar, sus, sobre, artículo, aplicaciones, suscripción, contacto, reunión, buzón, suscríbete, slideshare, cargando, publicar, distribuidores, dragonjar, chile, dreamlab, ekoparty, show, empire, serverless, oferta, sysadmin, novedad, packs, pocas, pósters, colección, archivo, web2, sites, proof, bullet, leyenda, unidades, angular, got, riesgos, tomo, attacks, destiny, investigation, críticas, infraestructuras, root, tech, sps, cyberint, cluster, english, epic, silver, wardog, gold, buscadores, usos, además, especialmente, fue, autor, poner, ayudan, complejos, excel, esquemas, existir, podéis, malignos, saludos, enviar, intento, escribe, pinterest, publicado, comentarios, antiguas, inicio, atom, suscribirse, mucho, remoto, entrada, login, posibles, cuatro, preguntamos, acotamos, reducimos, 5km, deecho, superior, entonces, ello, dentro, vemos, llevado, hemos, reduciendo, seguimos, concreta, hoy, utilizadas, destacada, eres, pintado, minuto, mágicas, solucion, busca, recibir, suele, usuales, peticiones, conseguir, chiringuito, famosa, publiqué, enemigos, conocidos, familiares, amigos, novias, existente, demanda, creador, detenido, ayer, post, jugo, conocido, sacarle, maneras, sorprendiendo, acaban, siempre, conocer, quieren, personas, grupo, amigo, asociadas, algún, doy, cuando, populares, stalkers, asociada, averiguar, sacaré, electrónicos, correos, centros, 10km, casos, dificultar, práctica, horas, proceso, operadora, cambiado, preguntando, fuera, ellas, última, etcétera, sabemos, recuperación, determinadas, riesgo, nivel, subir, acceso, inicia, iniciando, comprobar, tarjetas, detrás, podido, pretender, utilizada, proyecto, soluciones, aplicar, mediante, puro, oro, pueden, estar, engañar, sabiendo, ningún, tanto, esa, gracia, dar, grado, gestionar, bastante, funcionamiento, autenticada, sea, detectar, poder, sims, usando, vía, verificación, habría, conexiones, funciona, exposición, superficie, reducir, concretas, pin, ubicaciones, autenticaciones, verificaciones, remotos, masivamente, reduce, falseada, pueda, concreto, ponerlo, banco, acabar, ahora, nunca, galindo, carlos, juan, appleid, googleid, todo, cambie, robe, realizar, oficinas, empezando, importantes, modifiquen, permitir, solo, cumplir, deba, incorporando, algo, sufrido, 134, nosql, 133, arificial, evernote, freenet, assistant, hpkp, hue, hortonworks, imap, ips, isv, json, ebay, keylogger, line, lockpicking, longhorn, macintosh, nap, nlp, nokia, patchs, espías, exif, pentestng, airtags, nginx, penteting, sextorsion, smartcards, smartphones, smshing, vulnerabilidad, afp, amsi, devices, dall, alise, apolo, asterisk, burp, cdn, chromecast, cognite, cognitives, drm, transversal, framework, evilgrade, devoops, antimwalware, auditoria, chromium, ciberfensa, ciberguera, cjdns, penal, código, decompilador, estegoanális, serbver, homepwn, ipfs, liliac, litecoin, malvertising, middle, man, postgresql, salesforce, powerpoint, qustodio, rcs, reinforcement, roundcube, sdl, sdr, ssoo, slack, wep, smartsteps, squirrelmail, surface, swift, symantec, tomcat, touch, twitch, vnc, master, esports, persistentes, javascipt, pyhton, ssrf, sony, diffusion, stable, xml, ciberdefensa, estegonanálisis, fútbol, ransomsware, chemabot, routing, seminarios, switching, airbnb, watch, basic, blackaso, cctv, transparency, pki, mongodb, creepware, cortana, acens, ads, applet, bash, buscanhackers, cagadas, cibersecurity, cognitie, coldfusion, dmarc, maltego, faceid, copilot, glass, hpp, hackin9, hosting, ie8, kerberos, lasso, cpanel, dapp, defacers, shadow, alto, palo, poker, reactos, robtex, sap, ss7, secure, shaadow, suse, pci, center, system, vivo, vmware, wpa, webservices, actualizaciones, inteligence, criptoanálisis, pop3, orange, django, jboss, fedora, gentoo, car, drive, gtalk, hols, hyper, hyperboria, kaspersky, owasp, lte, mdm, meta, forenscis, analyzer, bit, micro, mypubilcinbox, ntp, osx, pederastas, pharming, apts, twiter, snort, snowden, spartan, spotbros, ballmer, sugarcrm, tpm, telefóncia, telnet, twombola, smartgrid, uip, uber, umbraco, vba, venom, wamp, wacom, watson, webshell, smartwiifi, smartdigits, wordpess, sigint, periscope, prompt, rfu, rgpd, rip, rtl, revover, robotx, siem, spdy, smartaccess, srp, ssid, stem, svg, swf, safri, sir, experto, sistema, whtasapp, wordpres, owncloud, presonal, mediawiki, musica, ntfs, pedofília, penesting, design, persiste, ponencias, poodle, programción, identidads, ransonware, regulación, rumor, informatica, socket, tabnabbing, unlock, veeam, winsocket, jugos, itunes, zigbee, epad, algoritmo, antiphising, antiramsonware, auditoriía, bizum, cheater, comunicación, craking, bike, expliting, pro, firmware, forensec, daos, futbolín, gazapos, haking, hardenning, hardning, hash, hijakcing, patch, openwrt, phising, elevenpatchs, cassandra, chaton, cloiud, cooud, cómis, dhcp, boca, dreamweaver, elasticsearch, exchangers, cssp, fido, filevault, fortran, freebsd, generatie, gesconsultores, adwords, docs, now, canon, csp, guadalinex, alan, router, solidaridad, wearables, 0xwork, 0xwrod, ajax, acer, airos, ambari, cobol, couchdb, storm, applocker, wath, bbdd, badoo, barrelfish, bilind, bluettooth, grindr, hpc, opennebula, netbus, mms, learing, metasplloit, metro, minecraft, monero, mypublicinbo, mypublicinox, mypulicinbox, lusres, lync, ono, ospf, oss, owin, oculus, omron, ghange, xchange, openid, md5, lumia, htc, artíficial, hadening, hololens, huawei, iberia, iiot, incibe, iso, itil, inteco, inteligenica, londres, jquery, javasscript, jenkins, jetsetme, katana, kindle, lda, liferay, liniux, logitech, access, aes, 130, ibm, chatbot, reversing, twitel, robots, p2p, yahoo, fakenews, sqli, troyano, joomla, vpn, llms, openoffice, 0day, debian, xbox, antispam, pentester, tuenti, pgp, bots, seo, ethereum, legislación, goverment, legalidad, ransomware, documentación, hacktivismo, totp, dibujos, leak, calendario_torrido, directory, cdo, active, blackseo, dust, makers, webcam, wikileaks, alexa, azure, botnet, developer, sniffers, nfts, certificados, scada, spear, bard, gan, messenger, plus, contracts, antiransomware, antivirus, foolish, chat, persistente, bit2me, blogger, defcon, authenticator, opensource, antiphishing, cuentos, csrf, doxing, skype, vulnerabilidades, dkim, dirtytooth, nfc, ssh, smartwifi, usb, ridiculous, momentus, office365, spf, mails, rdp, ingeniería, jailbreak, ble, cspp, digital, firma, gdpr, tontos, hastalrabo, informática64, smarthome, token, david, software, source, física, hardware, gmail, ciberespionaje, bitcoins, juegos, dns, libre, computing, bing, gprs, iot, shodan, tokenomics, php, antimalware, cracking, innovación, wireless, generative, cifrado, ubuntu, 108, 128, mitm, 124, 122, data, 121, explorer, 116, vista, herramientas, cibercrimen, 106, 105, 104, 102, 101, 100, música, xss, mysql, genai, nft, ssl, talentum, apt, smarttv, http, proxy, biometría, https, hijacking, fan, protector, ooxml, tor, adware, botnets, odf, exploits, podcast, firewall, wayra, footprinting, troyanos, amazon, metadata, faast, spoofing, oracle, smartcontracts, hacked, deepfakes, pcworld, javascript, citrix, podcasts, java, sociales, bluetooth, técnicoless, generativeai, tacyt, ciberguerra, cons, less, técnico, uac, hasselhoff, deeplearning, ladrones, captchas, defacement, paypal, sci, scratch, smartcities, wardriving, web30, asp, cdco, ingelligence, cso, defi, gemini, grooming, honeypot, interactivos, kioskos, magento, moodle, quantum, cyberbullying, censura, slm, gremlin, 0days, antiddos, store, bofh, gates, bill, blackberry, drupal, msdos, carding, novell, recover, city, steganografía, tid, telefonica, umts, virtualización, waf, slaac, sappo, continuo, perl, pigram, porno, prestashop, code, snmp, grc, tesla, nodejs, truecrypt, vamps, wikipedia, zoom, antispoofing, deception, egarante, ehealth, firewalls, openvpn, teams, tls, informáitca, tinder, unix, bootkits, delitos, icloud, iwork, masapp, pentestin, desing, 2fwb, jsp, asm, airpods, bitlocker, cto, edge, facetime, gpt, growth, iag, sexting, patentes, devops, rails, redhat, ciberterrorismo, cine, coches, gaming, spyware, deepweb, elevenpahts, mvp, ftp, mitnick, kevin, clickjacking, dmz, ids, ie7, lfi, rootkits, wozniak, opera, cybersecurity, outlook, llama, netflix, jobs, websticia, commerce, printer, ong, oauth2, sqlite, connection, sealsign, parental, control, curso, amstrad, bsqli, ciso, pollution, parameter, string, tempest, imessage, ica, html5, nmap, blue, overflow, buffer, cisco, fraud, click, hsts, ics, ciberspionaje, macbook, multimedia, music, openssl, pptp, smtp, samsung, xspa, email, cookies, chatbots, virus, dropbox, studio, visual, domótica, health, sports, ibombshell, cms, ddos, dlp, haac, bias, intel, lion, plcs, rfi, realidad, senderid, smartid, tcp, anonymous, main,
Text of the page (random words):
turing libro 2 libro 79 mara turing libro 1 libro 78 jinetes en la tormenta libro 77 bug bounty libro 76 hacking wi fi cómic 75 evil one 3 libro 74 raspberry pi libro 73 osint libro 72 show me the e money cómic 71 la elite 1 cómic 70 la elite 1 cómic 69 armatura uno 4 cómic 68 armatura uno 3 cómic 67 armatura uno 2 cómic 66 armatura uno 1 libro 65 empire hacking avanzado cómic 64 tiras cálico electrónico cómic 63 cómic evil one 2 libro 62 spring boot libro 61 arduino para hackers libro 60 machine learning security libro 59 cómic evil one 1 libro 58 spring boot angular libro 57 riesgos internet libro 56 cómic armatura tomo i libro 55 red team libro 54 docker secdevops libro 53 hacking con metasploit libro 52 análisis forense libro 51 hacking windows libro 50 client side attacks libro 49 a hack for the destiny libro 48 hacking con drones libro 47 crime investigation libro 46 macos hacking libro 45 bitcoin blockchain libro 44 windows server 2016 libro 43 infraestructuras críticas libro 42 seguridad wordpress libro 41 got root libro 40 hacking web tech libro 39 sinfonier cyberint libro 38 malware android libro 37 deep web anonimato libro 36 cluster libro 35 pentesting powershell libro 34 cómic hacker épico libro 33 hacking con python libro 32 python para pentesters 2ª ed new libro 31 epic hacker english pdf libro 30 ethical hacking 2ª libro 29 esteganografía estegoanálisis libro 28 pentesting con foca silver libro 27 linux exploiting libro 26 hacking ios 2ª ed libro 25 pentesting con kali linux libro 24 hardening gnu linux 4ª ed new libro 23 criptografía rsa 2ª ed nuevo libro 22 desarrollo android agotado libro 21 wardog y el mundo libro 20 hacking voip 2ª ed libro 19 microhistorias libro 18 hacker épico libro 17 metasploit para pentesters gold libro 16 windows server 2012 agotado libro 15 powershell sysadmin agotado libro 14 desarrollo apps ipad iphone libro 13 ataques en redes ipv4 ipv6 3ª ed libro 12 hacking sql injection 4ª ed new libro 11 aplicación ens con microsoft libro 10 hacking gsm 2g 3g 4g 2ª ed libro 9 hardening windows 6ª ed new libro 8 fraude online agotado libro 7 hacking con buscadores 3ª ed libro 6 una al día libro 5 dni e tecnología y usos libro 4 sps 2010 seguridad agotado libro 3 ms forefront tmg 2010 libro 2 aplicación de lopd agotado libro 1 forense windows agotado leyenda pocas unidades archivo del blog 2024 88 marzo 2024 28 cómo evitar que te roben las cuentas y el dinero serverless bullet proof web sites 2 de 2 web2 contratar hackers para hacer cosas malas que c audio snooping escuchar tus pulsaciones de teclad codeproject newsbender desinformación política printlistener cómo clonarte las huellas digitales humanos digitales que también trabajan intelig cómo usar el sensor de luz de ambiente para tener ghostrace y los speculative concurrent use after f ataque de side channel a conversaciones con chatgp cómo robar cuentas de chatgpt con wildcard web ca bugs en la implementación oauth de chatgpt ágora telefónica kernel 2 0 opengateway utiq w la historia del primer videojuego español del que el global economic prosperity challenge del progra anthropic claude 3 0 opus y el reto de captcha cog mobile world congress 2024 mi charla en el agora 9ª edición del máster online en seguridad ofensiva año 2024 sting 1 tick sting 2 starting sting la inteligencia artificial en nuestra vida cotidiana news bender daily un blog de ciberseguridad e int el halving de bitcoin y el precio máximo históri mañana comienza la rootedcon 2024 no faltes nuevas becas para investigar con inteligencia arti gsma open gateway llega a alemania con sim swap y 0dai un modelo ai llm para hacer hacking pentes lpu vs gpu vs cpu cómo groq implementa ia en ti cursos online de seguridad informática hacking febrero 2024 29 enero 2024 31 2023 368 diciembre 2023 31 noviembre 2023 30 octubre 2023 32 septiembre 2023 31 agosto 2023 32 julio 2023 31 junio 2023 30 mayo 2023 31 abril 2023 30 marzo 2023 31 febrero 2023 28 enero 2023 31 2022 361 diciembre 2022 30 noviembre 2022 30 octubre 2022 31 septiembre 2022 30 agosto 2022 31 julio 2022 32 junio 2022 31 mayo 2022 30 abril 2022 29 marzo 2022 30 febrero 2022 28 enero 2022 29 2021 360 diciembre 2021 29 noviembre 2021 29 octubre 2021 31 septiembre 2021 29 agosto 2021 31 julio 2021 31 junio 2021 30 mayo 2021 31 abril 2021 29 marzo 2021 31 febrero 2021 28 enero 2021 31 2020 340 diciembre 2020 30 noviembre 2020 32 octubre 2020 31 septiembre 2020 30 agosto 2020 17 julio 2020 31 junio 2020 28 mayo 2020 31 abril 2020 29 marzo 2020 30 febrero 2020 28 enero 2020 23 2019 319 diciembre 2019 13 noviembre 2019 29 octubre 2019 31 septiembre 2019 29 agosto 2019 16 julio 2019 26 junio 2019 30 mayo 2019 31 abril 2019 30 marzo 2019 30 febrero 2019 27 enero 2019 27 2018 323 diciembre 2018 24 noviembre 2018 29 octubre 2018 29 septiembre 2018 29 agosto 2018 11 julio 2018 26 junio 2018 30 mayo 2018 31 abril 2018 30 marzo 2018 29 febrero 2018 27 enero 2018 28 2017 339 diciembre 2017 21 noviembre 2017 30 octubre 2017 30 septiembre 2017 28 agosto 2017 28 julio 2017 29 junio 2017 30 mayo 2017 30 abril 2017 30 marzo 2017 31 febrero 2017 29 enero 2017 23 2016 329 diciembre 2016 5 noviembre 2016 30 octubre 2016 31 septiembre 2016 30 agosto 2016 31 julio 2016 31 junio 2016 30 mayo 2016 31 abril 2016 30 marzo 2016 30 febrero 2016 29 enero 2016 21 2015 346 diciembre 2015 7 noviembre 2015 30 octubre 2015 31 septiembre 2015 29 agosto 2015 32 julio 2015 31 junio 2015 30 mayo 2015 33 abril 2015 31 marzo 2015 31 febrero 2015 29 enero 2015 32 2014 365 diciembre 2014 31 noviembre 2014 30 octubre 2014 31 septiembre 2014 30 agosto 2014 31 julio 2014 31 junio 2014 30 mayo 2014 31 abril 2014 30 marzo 2014 31 febrero 2014 28 enero 2014 31 2013 367 diciembre 2013 31 noviembre 2013 30 octubre 2013 31 septiembre 2013 30 agosto 2013 31 julio 2013 32 junio 2013 30 mayo 2013 31 abril 2013 30 marzo 2013 31 febrero 2013 28 enero 2013 32 2012 387 diciembre 2012 32 noviembre 2012 32 octubre 2012 38 septiembre 2012 35 agosto 2012 31 julio 2012 33 junio 2012 32 mayo 2012 31 abril 2012 30 marzo 2012 32 febrero 2012 29 enero 2012 32 2011 387 diciembre 2011 31 noviembre 2011 34 octubre 2011 38 septiembre 2011 33 agosto 2011 32 julio 2011 31 junio 2011 30 mayo 2011 34 abril 2011 31 marzo 2011 33 febrero 2011 28 enero 2011 32 2010 400 diciembre 2010 31 noviembre 2010 31 octubre 2010 33 septiembre 2010 35 agosto 2010 32 julio 2010 32 junio 2010 33 mayo 2010 34 abril 2010 33 marzo 2010 34 febrero 2010 31 enero 2010 41 2009 406 diciembre 2009 35 noviembre 2009 37 octubre 2009 38 septiembre 2009 33 agosto 2009 31 julio 2009 38 junio 2009 34 mayo 2009 34 abril 2009 31 marzo 2009 32 febrero 2009 31 enero 2009 32 2008 521 diciembre 2008 34 noviembre 2008 35 octubre 2008 43 septiembre 2008 37 agosto 2008 40 julio 2008 38 junio 2008 40 mayo 2008 52 abril 2008 48 marzo 2008 53 febrero 2008 53 enero 2008 48 2007 412 diciembre 2007 40 noviembre 2007 37 octubre 2007 46 septiembre 2007 39 agosto 2007 32 julio 2007 33 junio 2007 32 mayo 2007 39 abril 2007 28 marzo 2007 28 febrero 2007 26 enero 2007 32 2006 147 diciembre 2006 19 noviembre 2006 20 octubre 2006 16 septiembre 2006 23 agosto 2006 10 julio 2006 8 junio 2006 7 mayo 2006 9 abril 2006 5 marzo 2006 10 febrero 2006 13 enero 2006 7 blogs y links 0xword mypublicinbox mypublicimpact singularity hackers cálico electrónico blog think big cyberhades elevenpaths jueves marzo 28 2024 cómo evitar que te roben las cuentas y el dinero de tu empresa con geo fencing el proyecto opengateway tiene apis que están siendo las más utilizada en casos de uso especialmente para luchar contra el fraude y son device location verification sim swap device status y number verify unas apis de opengateway que permiten saber si un terminal móvil se encuentra en una determinada ubicación sí o no si está en roaming y qué número se encuentra en una determinada conexión de internet móvil además de si el número ha sido portado recientemente figura 1 cómo evitar que te roben las cuentas y el dinero de tu empresa con geo fencing y como esto se hace desde la red su información es oro puro para evitar el robo de cuentas el robo de dinero mediante transferencias bancarias fraudulentas o aplicar soluciones de geo fencing apis de open gateway para luchar contra el fraude el funcionamiento de device location verification es bastante sencillo puedes preguntar por una tarjeta sim en una determinada ubicación con un radio que permite gestionar el grado de protección de la privacidad que se quiere dar a una determinada persona la gracia de esa información es que viene desde la red y por tanto no se puede utilizar ningún fake gps para engañar al dispositivo y pretender estar en una ubicación en la que no está y con sólo eso se pueden evitar muchos problemas de robo de cuentas y de transferencias fraudulentas haciendo geo fencing figura 2 api de device location verification en telefónica en el caso de number verification lo que sabemos es qué número de teléfono está detrás de una determinada conexión móvil sabiendo si una determinada app está autenticada por la red con un número de teléfono móvil figura 3 api number verification en telefónica también tenemos sim swap que permite saber si una determinada sim ha cambiado de operadora por un proceso de portabilidad en las últimas horas que es una práctica habitual de robo de tarjetas sim figura 5 api de sim swap en telefónica la última de ellas device status te permite saber si un terminal está en roaming fuera de su país o no así que preguntando a la red se puede saber si la persona está en su ubicación habitual o no figura 6 api de device status en telefónica haciendo un uso de esta información es fácil saber si una cuenta ha sido robada o no si una persona está haciendo las transferencias desde su ubicación habitual o autorizada y dificultar en cualquier caso cualquier robo de cuenta protección contra el robo de cuentas detectar que una cuenta ha podido ser robada o evitar que lo sea puede ser tan fácil como comprobar si la cuenta está iniciando sesión en la ubicación en la que normalmente inicia sesión desde el número de móvil del que normalmente lo hace y si no es así bloquear el acceso subir el nivel de riesgo o bloquear determinadas opciones como el cambio de contraseña el cambio de correo electrónico de recuperación etcétera figura 7 ciberestafas la historia de nunca acabar 2ª edición por juan carlos galindo en 0xword solo con eso ya se podrían evitar muchos problemas al no permitir que se modifiquen las opciones de seguridad importantes como se está empezando a realizar ahora en las cuentas de appleid o googleid para evitar que se robe una contraseña y se cambie todo el perfil de seguridad de una identidad protección contra transferencias fraudulentas esto es algo que están incorporando entidades bancarias y es tan sencillo como que en el perfil de transferencia autorizada deba cumplir que la tarjeta sim del 2fa no ha sufrido sim swap recientemente la tarjeta sim está en la ubicación autorizada oficinas de la empresa la app móvil del banco que autoriza el 2fa está conectada a la red móvil por el número de la sim autorizada number verification no funciona en conexiones wifi y en ese caso habría que hacer una verificación de la sim con un otp vía sms o usando mobile connect con sim pin para ponerlo más difícil device location verification y reducir la superficie de exposición con geo fencing en cualquier caso poder preguntar a la red si una sim está en una ubicación autorizada como un país una ciudad o una zona en un radio concreto de una ubicación gps y que no pueda ser falseada en el dispositivo reduce masivamente el fraude que viene desde cibercriminales remotos ya que la transferencia está acotada a unas verificaciones de sims de autenticaciones de red y de ubicaciones concretas figura 8 device_location_verification con un radio de 10km en madrid en este ejemplo se ve como una sim la tenemos acotada en madrid reducimos el radio y acotamos la zona en la que la preguntamos y de los cuatro posibles centros la sim se encuentra sólo en el que está pintado de verde figura 9 device_location_verification con un radio de 5km está en el círculo verde superior deecho si seguimos reduciendo el radio en este ejemplo lo hemos llevado a un círculo de 2km vemos en qué zona de la ciudad está la sim si la ubicación autorizada esta dentro de ese círculo la app está conectada con el número de la sim y no ha habido portabilidad recientemente entonces se autoriza la transferencia el login o el cambio de opciones de seguridad si no no figura 10 device_location_verification con un radio de 2km para hacer geo fencing en una ubicación concreta como podéis ver aunque podrían existir esquemas de ataque más complejos estas apis ayudan a poner mucho más difícil cualquier intento de fraude remoto de cibercriminales y por ello están siendo tan utilizadas por entidades bancarias hoy en día saludos malignos autor chema alonso contactar con chema alonso enviar por correo electrónico escribe un blog compartir con twitter compartir con facebook compartir en pinterest publicado por chema alonso a las 6 01 a m 0 comentarios etiquetas api ciberestafas fortificación fraude gps hardening open gateway sim smartphone telefónica entradas antiguas inicio suscribirse a entradas atom entrada destacada 10 maneras de sacarle el jugo a tu cuenta de mypublicinbox si eres un perfil público cuando doy una charla a algún amigo conocido o a un grupo de personas que quieren conocer mypublicinbox siempre se acaban sorprendiendo entradas populares averiguar la cuenta de facebook asociada un número de teléfono stalkers ayer publiqué un post que tiene ver con las opciones de privacidad de facebook asociadas a los correos electrónicos y mañana sacaré la se apps mágicas para hackear facebook conseguir la contraseña de facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion hackear facebook en 1 minuto con mi chiringuito la demanda existente de gente que quiere robar las cuentas de facebook de novias amigos familiares conocidos enemigos gente famosa o cómo espiar whatsapp estas son algunas de las técnicas que existen para espiar whatsapp aunque este tiempo atrás la noticia fue que se ha detenido el creador contratar hackers profesionales para hackear whatsapp la universidad y espiar a tu pareja la estafa durante muchos años he hablado de los que confunden a los hackers reconocidos con los que sí que puedes contactar con cibercriminales q cómo grabar fotos y vídeos con autodestrucción de telegram y snapchat sin dejar rastro la app de mensajería instantánea telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio per 0dai un modelo ai llm para hacer hacking pentesting en el red team un día durante la ejecución de un ejercicio de red team se intentó utilizar chatgpt con el fin de buscar un exploit que no resultaba fá weaponizar chatgpt para robar contraseñas wifi y crear...
|