Meta tags:
description= Blog personal de Chema Alonso (CDO Telefónica, 0xWord, MyPublicInbox, Singularity Hackers) sobre seguridad, hacking, hackers y Cálico Electrónico.;
Headings (most frequently used words):
de, libro, el, un, web, tu, hacking, con, del, en, technologies, foca, etiquetas, pentesting, chemabot, cómo, evitar, que, te, roben, las, cuentas, 10, dinero, empresa, geo, fencing, singularity, maneras, sacarle, jugo, cuenta, mypublicinbox, si, eres, perfil, hackers, destacada, tempos, whatsapp, lado, mal, buscar, artículo, deaplicaciones, sql, injection, contacto, suscripción, rss, mail, intelligence, agradecimientos, libros, 0xword, archivo, blog, blogs, links, jueves, marzo, 28, 2024, entrada, informático, entradas, populares, público,
Text of the page (most frequently used words):
#libro (93), que (46), con (39), #windows (29), una (28), hacking (25), #para (21), #marzo (21), sim (20), #enero (19), #alonso (19), febrero (19), #está (18), #agosto (18), abril (18), mayo (18), junio (18), julio (18), chema (18), septiembre (18), octubre (18), noviembre (18), diciembre (18), las (17), 2016 (17), google (16), 2010 (15), 2012 (15), 2008 (15), cómic (15), seguridad (14), pentesting (13), por (13), 2006 (13), 2013 (13), 2021 (13), 2020 (13), 2019 (13), 2018 (13), 2017 (13), 2015 (13), 2014 (13), 2022 (13), 2023 (13), 2011 (13), 2009 (13), 2007 (13), del (12), server (12), ubicación (11), red (11), injection (11), #hackers (10), 2024 (10), sql (9), #cómo (9), cuentas (9), facebook (9), como (9), número (9), figura (9), metashield (8), evitar (8), new (8), movistar (8), web (8), los (8), fraude (8), radio (8), iphone (8), móvil (7), verification (7), agotado (7), open (7), device (7), telefónica (7), determinada (7), 0xword (7), foca (7), app (7), cuenta (7), apple (6), learning (6), blog (6), geo (6), fencing (6), vbook (6), mobile (6), whatsapp (6), robo (6), chatgpt (6), autorizada (6), más (6), desde (6), electrónico (6), microsoft (6), api (6), saber (5), cálico (5), internet (5), online (5), hardening (5), artificial (5), inteligencia (5), sigue (5), swap (5), bitcoin (5), hacer (5), armatura (5), ios (5), mypublicinbox (5), linux (5), información (5), team (5), intelligence (5), apache (5), singularity (4), transferencias (4), canal (4), qué (4), twitter (4), kali (4), deep (4), gateway (4), contra (4), telegram (4), caso (4), turing (4), ciberestafas (4), malware (4), opengateway (4), ser (4), uno (4), home (4), the (4), redes (4), opciones (4), teléfono (4), informática (4), gps (4), location (4), ldap (4), apis (4), cualquier (4), hackear (4), evil (4), digitales (4), hacker (4), muchos (4), dinero (4), number (4), apps (4), roben (3), espiar (3), steve (3), wifi (3), security (3), ipad (3), mal (3), arduino (3), one (3), contraseña (3), fugas (3), status (3), tarjeta (3), iis (3), permite (3), siendo (3), privacidad (3), powershell (3), rogue (3), contactar (3), mara (3), forense (3), 2fa (3), vbooks (3), empresa (3), pack (3), path (3), cibercriminales (3), datos (3), web3 (3), office (3), python (3), sinfonier (3), cloud (3), lado (3), entradas (3), rootedcon (3), services (3), terminal (3), android (3), círculo (3), día (3), hace (3), crime (3), cognitive (3), device_location_verification (3), ipv6 (3), metasploit (3), rss (3), gente (3), social (3), compartir (3), tiene (3), pentesters (3), fake (3), este (3), smart (3), llm (3), bancarias (3), for (3), machine (3), están (3), charla (3), tan (3), puede (3), fraudulentas (3), firefox (3), boot (3), cursos (3), transferencia (3), zona (3), cambio (3), persona (3), robar (3), perfil (3), sting (3), ciberseguridad (3), habitual (3), son (3), encuentra (3), net (3), blind (3), recientemente (3), protección (3), dni (3), ipv4 (3), haciendo (3), programación (3), html (2), estas (2), world (2), forensics (2), tiempo (2), rsa (2), estegoanálisis (2), oauth (2), fuga (2), safari (2), congress (2), problemas (2), esto (2), quiere (2), aunque (2), eso (2), live (2), drones (2), ruby (2), sencillo (2), correo (2), spotify (2), github (2), mozilla (2), aws (2), 2km (2), dos (2), ejemplo (2), durante (2), client (2), voip (2), ciudad (2), esta (2), público (2), ese (2), conectada (2), kernel (2), portabilidad (2), 0dai (2), phishing (2), gsma (2), podrían (2), adobe (2), modelo (2), humanos (2), sun (2), entidades (2), secdevops (2), buscar (2), kubernetes (2), difícil (2), otp (2), utilizar (2), personal (2), autoriza (2), gnu (2), ver (2), viene (2), unas (2), puedes (2), ens (2), forefront (2), xpath (2), connect (2), contratar (2), openai (2), linkedin (2), principio (2), macos (2), tiktok (2), mañana (2), verde (2), mundo (2), hadoop (2), tenemos (2), dnie (2), acotada (2), sólo (2), madrid (2), preguntar (2), dispositivo (2), ie9 (2), país (2), sandas (2), snapchat (2), virtual (2), 365 (2), mastodon (2), ataque (2), forensic (2), aplicación (2), mime (2), sharepoint (2), nuevo (2), blogs (2), sms (2), exploit (2), emv (2), rfid (2), reto (2), ataques (2), desarrollo (2), messages (2), épico (2), youtube (2), pinning (2), hotmail (2), 400 (2), docker (2), siri (2), aura (2), side (2), flash (2), identidad (2), wordpress (2), certificate (2), cosas (2), fortificación (2), injeciton (2), lenguaje (2), ethical (2), criptomonedas (2), bigdata (2), 118 (2), eleven (2), conferencias (2), eventos (2), universidad (2), panamá (2), 107 (2), 148 (2), 109 (2), tempos (2), blockchain (2), big (2), 129 (2), informático (2), tecnología (2), threads (2), skip (2), paths (2), bug (2), tiras (2), bugs (2), mail (2), hack (2), solaris (2), osint (2), spring (2), tmg (2), criptografía (2), elite (2), webmails (2), phone (2), análisis (2), 361 (2), exploiting (2), int (2), pdf (2), últimas (2), mac (2), lopd (2), etiquetas (2), luchar (2), esteganografía (2), magazine (2), maps (2), conexión (2), play (2), living (2), 387 (2), microhistorias (2), elevenpaths (2), tokens (2), word (2), news (2), instagram (2), raspberry (2), fácil (2), exchange (2), edición (2), historia (2), máximo (2), gsm (2), precio (2), robada (2), sesión (2), metaverso (2), normalmente (2), halving (2), así (2), bloquear (2), uso (2), sido (2), roaming (2), también (2), anonimato (2), smartphone (2), chrome (2), libros (2), 153, auditoría, 318, 408, dominado, 159, llegada, crear, ojo, 313, puesto, 300, 163, contado, sin, 269, dejar, rastro, años, semanas, hablado, formación, luca, confunden, latch, 294, reconocidos, 166, panorama, etf, profesionales, fueron, poco, btc, opinión, pasado, pública, 378, existen, técnicas, histórico, 136, cómics, 137, algunas, spam, 138, 354, 168, 139, cara, 141, entrevistas, estafa, weaponizar, pareja, 142, 349, 334, estafas, 152, contraseñas, 395, autodestrucción, próxima, 254, 245, 246, charlas, hackbysecurity, 211, resultaba, spectra, comics, 212, 550, 222, fin, 483, tomó, 244, 248, después, liberara, 240, 229, pentest, ejercicio, 416, intentó, 226, ejecución, sorpresa, 228, 242, lusers, 472, 209, metadatos, 232, 410, querido, potenciar, 251, dejo, per, 175, technologies, atributo, 252, 172, grabar, fotos, agradecimientos, vídeos, fingerprinting, cada, 743, 980, 192, 842, mensajería, curiosidades, humor, instantánea, lista, fans, 1208, mes, 1980, meses, 183, atrás, vez, habido, noticia, español, chatgp, conversaciones, channel, wildcard, implementación, utiq, ágora, videojuego, speculative, primer, progra, challenge, prosperity, economic, global, cog, captcha, opus, ghostrace, concurrent, anthropic, clonarte, tus, escuchar, snooping, audio, política, desinformación, newsbender, codeproject, huellas, printlistener, use, intelig, trabajan, tener, ambiente, luz, sensor, usar, after, claude, agora, teclad, 406, 368, 360, 340, 319, 323, 339, 329, 346, 367, 521, gpu, 412, 147, links, mypublicimpact, think, cyberhades, jueves, verify, portado, lpu, cpu, ofensiva, bender, máster, starting, tick, año, cotidiana, vida, nuestra, daily, históri, groq, faltes, comienza, arti, investigar, becas, nuevas, alemania, llega, pentes, implementa, pulsaciones, malas, permiten, caverna, aiyon, solutions, arpahe, distribuidor, fear, professor, cortas, historias, storytelling, hunters, dojo, negro, sombrero, moderno, relatos, tormenta, jinetes, bounty, money, comunidad, area, avanzado, whakoom, sidebar, sus, sobre, artículo, aplicaciones, suscripción, contacto, reunión, buzón, suscríbete, slideshare, cargando, publicar, distribuidores, dragonjar, chile, dreamlab, ekoparty, show, empire, serverless, oferta, sysadmin, novedad, packs, pocas, pósters, colección, archivo, web2, sites, proof, bullet, leyenda, unidades, angular, got, riesgos, tomo, attacks, destiny, investigation, críticas, infraestructuras, root, tech, sps, cyberint, cluster, english, epic, silver, wardog, gold, buscadores, usos, además, especialmente, fue, autor, poner, ayudan, complejos, excel, esquemas, existir, podéis, malignos, saludos, enviar, intento, escribe, pinterest, publicado, comentarios, antiguas, inicio, atom, suscribirse, mucho, remoto, entrada, login, posibles, cuatro, preguntamos, acotamos, reducimos, 5km, deecho, superior, entonces, ello, dentro, vemos, llevado, hemos, reduciendo, seguimos, concreta, hoy, utilizadas, destacada, eres, pintado, minuto, mágicas, solucion, busca, recibir, suele, usuales, peticiones, conseguir, chiringuito, famosa, publiqué, enemigos, conocidos, familiares, amigos, novias, existente, demanda, creador, detenido, ayer, post, jugo, conocido, sacarle, maneras, sorprendiendo, acaban, siempre, conocer, quieren, personas, grupo, amigo, asociadas, algún, doy, cuando, populares, stalkers, asociada, averiguar, sacaré, electrónicos, correos, centros, 10km, casos, dificultar, práctica, horas, proceso, operadora, cambiado, preguntando, fuera, ellas, última, etcétera, sabemos, recuperación, determinadas, riesgo, nivel, subir, acceso, inicia, iniciando, comprobar, tarjetas, detrás, podido, pretender, utilizada, proyecto, soluciones, aplicar, mediante, puro, oro, pueden, estar, engañar, sabiendo, ningún, tanto, esa, gracia, dar, grado, gestionar, bastante, funcionamiento, autenticada, sea, detectar, poder, sims, usando, vía, verificación, habría, conexiones, funciona, exposición, superficie, reducir, concretas, pin, ubicaciones, autenticaciones, verificaciones, remotos, masivamente, reduce, falseada, pueda, concreto, ponerlo, banco, acabar, ahora, nunca, galindo, carlos, juan, appleid, googleid, todo, cambie, robe, realizar, oficinas, empezando, importantes, modifiquen, permitir, solo, cumplir, deba, incorporando, algo, sufrido, 134, nosql, 133, arificial, evernote, freenet, assistant, hpkp, hue, hortonworks, imap, ips, isv, json, ebay, keylogger, line, lockpicking, longhorn, macintosh, nap, nlp, nokia, patchs, espías, exif, pentestng, airtags, nginx, penteting, sextorsion, smartcards, smartphones, smshing, vulnerabilidad, afp, amsi, devices, dall, alise, apolo, asterisk, burp, cdn, chromecast, cognite, cognitives, drm, transversal, framework, evilgrade, devoops, antimwalware, auditoria, chromium, ciberfensa, ciberguera, cjdns, penal, código, decompilador, estegoanális, serbver, homepwn, ipfs, liliac, litecoin, malvertising, middle, man, postgresql, salesforce, powerpoint, qustodio, rcs, reinforcement, roundcube, sdl, sdr, ssoo, slack, wep, smartsteps, squirrelmail, surface, swift, symantec, tomcat, touch, twitch, vnc, master, esports, persistentes, javascipt, pyhton, ssrf, sony, diffusion, stable, xml, ciberdefensa, estegonanálisis, fútbol, ransomsware, chemabot, routing, seminarios, switching, airbnb, watch, basic, blackaso, cctv, transparency, pki, mongodb, creepware, cortana, acens, ads, applet, bash, buscanhackers, cagadas, cibersecurity, cognitie, coldfusion, dmarc, maltego, faceid, copilot, glass, hpp, hackin9, hosting, ie8, kerberos, lasso, cpanel, dapp, defacers, shadow, alto, palo, poker, reactos, robtex, sap, ss7, secure, shaadow, suse, pci, center, system, vivo, vmware, wpa, webservices, actualizaciones, inteligence, criptoanálisis, pop3, orange, django, jboss, fedora, gentoo, car, drive, gtalk, hols, hyper, hyperboria, kaspersky, owasp, lte, mdm, meta, forenscis, analyzer, bit, micro, mypubilcinbox, ntp, osx, pederastas, pharming, apts, twiter, snort, snowden, spartan, spotbros, ballmer, sugarcrm, tpm, telefóncia, telnet, twombola, smartgrid, uip, uber, umbraco, vba, venom, wamp, wacom, watson, webshell, smartwiifi, smartdigits, wordpess, sigint, periscope, prompt, rfu, rgpd, rip, rtl, revover, robotx, siem, spdy, smartaccess, srp, ssid, stem, svg, swf, safri, sir, experto, sistema, whtasapp, wordpres, owncloud, presonal, mediawiki, musica, ntfs, pedofília, penesting, design, persiste, ponencias, poodle, programción, identidads, ransonware, regulación, rumor, informatica, socket, tabnabbing, unlock, veeam, winsocket, jugos, itunes, zigbee, epad, algoritmo, antiphising, antiramsonware, auditoriía, bizum, cheater, comunicación, craking, bike, expliting, pro, firmware, forensec, daos, futbolín, gazapos, haking, hardenning, hardning, hash, hijakcing, patch, openwrt, phising, elevenpatchs, cassandra, chaton, cloiud, cooud, cómis, dhcp, boca, dreamweaver, elasticsearch, exchangers, cssp, fido, filevault, fortran, freebsd, generatie, gesconsultores, adwords, docs, now, canon, csp, guadalinex, alan, router, solidaridad, wearables, 0xwork, 0xwrod, ajax, acer, airos, ambari, cobol, couchdb, storm, applocker, wath, bbdd, badoo, barrelfish, bilind, bluettooth, grindr, hpc, opennebula, netbus, mms, learing, metasplloit, metro, minecraft, monero, mypublicinbo, mypublicinox, mypulicinbox, lusres, lync, ono, ospf, oss, owin, oculus, omron, ghange, xchange, openid, md5, lumia, htc, artíficial, hadening, hololens, huawei, iberia, iiot, incibe, iso, itil, inteco, inteligenica, londres, jquery, javasscript, jenkins, jetsetme, katana, kindle, lda, liferay, liniux, logitech, access, aes, 130, ibm, chatbot, reversing, twitel, robots, p2p, yahoo, fakenews, sqli, troyano, joomla, vpn, llms, openoffice, 0day, debian, xbox, antispam, pentester, tuenti, pgp, bots, seo, ethereum, legislación, goverment, legalidad, ransomware, documentación, hacktivismo, totp, dibujos, leak, calendario_torrido, directory, cdo, active, blackseo, dust, makers, webcam, wikileaks, alexa, azure, botnet, developer, sniffers, nfts, certificados, scada, spear, bard, gan, messenger, plus, contracts, antiransomware, antivirus, foolish, chat, persistente, bit2me, blogger, defcon, authenticator, opensource, antiphishing, cuentos, csrf, doxing, skype, vulnerabilidades, dkim, dirtytooth, nfc, ssh, smartwifi, usb, ridiculous, momentus, office365, spf, mails, rdp, ingeniería, jailbreak, ble, cspp, digital, firma, gdpr, tontos, hastalrabo, informática64, smarthome, token, david, software, source, física, hardware, gmail, ciberespionaje, bitcoins, juegos, dns, libre, computing, bing, gprs, iot, shodan, tokenomics, php, antimalware, cracking, innovación, wireless, generative, cifrado, ubuntu, 108, 128, mitm, 124, 122, data, 121, explorer, 116, vista, herramientas, cibercrimen, 106, 105, 104, 102, 101, 100, música, xss, mysql, genai, nft, ssl, talentum, apt, smarttv, http, proxy, biometría, https, hijacking, fan, protector, ooxml, tor, adware, botnets, odf, exploits, podcast, firewall, wayra, footprinting, troyanos, amazon, metadata, faast, spoofing, oracle, smartcontracts, hacked, deepfakes, pcworld, javascript, citrix, podcasts, java, sociales, bluetooth, técnicoless, generativeai, tacyt, ciberguerra, cons, less, técnico, uac, hasselhoff, deeplearning, ladrones, captchas, defacement, paypal, sci, scratch, smartcities, wardriving, web30, asp, cdco, ingelligence, cso, defi, gemini, grooming, honeypot, interactivos, kioskos, magento, moodle, quantum, cyberbullying, censura, slm, gremlin, 0days, antiddos, store, bofh, gates, bill, blackberry, drupal, msdos, carding, novell, recover, city, steganografía, tid, telefonica, umts, virtualización, waf, slaac, sappo, continuo, perl, pigram, porno, prestashop, code, snmp, grc, tesla, nodejs, truecrypt, vamps, wikipedia, zoom, antispoofing, deception, egarante, ehealth, firewalls, openvpn, teams, tls, informáitca, tinder, unix, bootkits, delitos, icloud, iwork, masapp, pentestin, desing, 2fwb, jsp, asm, airpods, bitlocker, cto, edge, facetime, gpt, growth, iag, sexting, patentes, devops, rails, redhat, ciberterrorismo, cine, coches, gaming, spyware, deepweb, elevenpahts, mvp, ftp, mitnick, kevin, clickjacking, dmz, ids, ie7, lfi, rootkits, wozniak, opera, cybersecurity, outlook, llama, netflix, jobs, websticia, commerce, printer, ong, oauth2, sqlite, connection, sealsign, parental, control, curso, amstrad, bsqli, ciso, pollution, parameter, string, tempest, imessage, ica, html5, nmap, blue, overflow, buffer, cisco, fraud, click, hsts, ics, ciberspionaje, macbook, multimedia, music, openssl, pptp, smtp, samsung, xspa, email, cookies, chatbots, virus, dropbox, studio, visual, domótica, health, sports, ibombshell, cms, ddos, dlp, haac, bias, intel, lion, plcs, rfi, realidad, senderid, smartid, tcp, anonymous, main,
Text of the page (random words):
bile world congress 2024 mi charla en el agora 9ª edición del máster online en seguridad ofensiva año 2024 sting 1 tick sting 2 starting sting la inteligencia artificial en nuestra vida cotidiana news bender daily un blog de ciberseguridad e int el halving de bitcoin y el precio máximo históri mañana comienza la rootedcon 2024 no faltes nuevas becas para investigar con inteligencia arti gsma open gateway llega a alemania con sim swap y 0dai un modelo ai llm para hacer hacking pentes lpu vs gpu vs cpu cómo groq implementa ia en ti cursos online de seguridad informática hacking febrero 2024 29 enero 2024 31 2023 368 diciembre 2023 31 noviembre 2023 30 octubre 2023 32 septiembre 2023 31 agosto 2023 32 julio 2023 31 junio 2023 30 mayo 2023 31 abril 2023 30 marzo 2023 31 febrero 2023 28 enero 2023 31 2022 361 diciembre 2022 30 noviembre 2022 30 octubre 2022 31 septiembre 2022 30 agosto 2022 31 julio 2022 32 junio 2022 31 mayo 2022 30 abril 2022 29 marzo 2022 30 febrero 2022 28 enero 2022 29 2021 360 diciembre 2021 29 noviembre 2021 29 octubre 2021 31 septiembre 2021 29 agosto 2021 31 julio 2021 31 junio 2021 30 mayo 2021 31 abril 2021 29 marzo 2021 31 febrero 2021 28 enero 2021 31 2020 340 diciembre 2020 30 noviembre 2020 32 octubre 2020 31 septiembre 2020 30 agosto 2020 17 julio 2020 31 junio 2020 28 mayo 2020 31 abril 2020 29 marzo 2020 30 febrero 2020 28 enero 2020 23 2019 319 diciembre 2019 13 noviembre 2019 29 octubre 2019 31 septiembre 2019 29 agosto 2019 16 julio 2019 26 junio 2019 30 mayo 2019 31 abril 2019 30 marzo 2019 30 febrero 2019 27 enero 2019 27 2018 323 diciembre 2018 24 noviembre 2018 29 octubre 2018 29 septiembre 2018 29 agosto 2018 11 julio 2018 26 junio 2018 30 mayo 2018 31 abril 2018 30 marzo 2018 29 febrero 2018 27 enero 2018 28 2017 339 diciembre 2017 21 noviembre 2017 30 octubre 2017 30 septiembre 2017 28 agosto 2017 28 julio 2017 29 junio 2017 30 mayo 2017 30 abril 2017 30 marzo 2017 31 febrero 2017 29 enero 2017 23 2016 329 diciembre 2016 5 noviembre 2016 30 octubre 2016 31 septiembre 2016 30 agosto 2016 31 julio 2016 31 junio 2016 30 mayo 2016 31 abril 2016 30 marzo 2016 30 febrero 2016 29 enero 2016 21 2015 346 diciembre 2015 7 noviembre 2015 30 octubre 2015 31 septiembre 2015 29 agosto 2015 32 julio 2015 31 junio 2015 30 mayo 2015 33 abril 2015 31 marzo 2015 31 febrero 2015 29 enero 2015 32 2014 365 diciembre 2014 31 noviembre 2014 30 octubre 2014 31 septiembre 2014 30 agosto 2014 31 julio 2014 31 junio 2014 30 mayo 2014 31 abril 2014 30 marzo 2014 31 febrero 2014 28 enero 2014 31 2013 367 diciembre 2013 31 noviembre 2013 30 octubre 2013 31 septiembre 2013 30 agosto 2013 31 julio 2013 32 junio 2013 30 mayo 2013 31 abril 2013 30 marzo 2013 31 febrero 2013 28 enero 2013 32 2012 387 diciembre 2012 32 noviembre 2012 32 octubre 2012 38 septiembre 2012 35 agosto 2012 31 julio 2012 33 junio 2012 32 mayo 2012 31 abril 2012 30 marzo 2012 32 febrero 2012 29 enero 2012 32 2011 387 diciembre 2011 31 noviembre 2011 34 octubre 2011 38 septiembre 2011 33 agosto 2011 32 julio 2011 31 junio 2011 30 mayo 2011 34 abril 2011 31 marzo 2011 33 febrero 2011 28 enero 2011 32 2010 400 diciembre 2010 31 noviembre 2010 31 octubre 2010 33 septiembre 2010 35 agosto 2010 32 julio 2010 32 junio 2010 33 mayo 2010 34 abril 2010 33 marzo 2010 34 febrero 2010 31 enero 2010 41 2009 406 diciembre 2009 35 noviembre 2009 37 octubre 2009 38 septiembre 2009 33 agosto 2009 31 julio 2009 38 junio 2009 34 mayo 2009 34 abril 2009 31 marzo 2009 32 febrero 2009 31 enero 2009 32 2008 521 diciembre 2008 34 noviembre 2008 35 octubre 2008 43 septiembre 2008 37 agosto 2008 40 julio 2008 38 junio 2008 40 mayo 2008 52 abril 2008 48 marzo 2008 53 febrero 2008 53 enero 2008 48 2007 412 diciembre 2007 40 noviembre 2007 37 octubre 2007 46 septiembre 2007 39 agosto 2007 32 julio 2007 33 junio 2007 32 mayo 2007 39 abril 2007 28 marzo 2007 28 febrero 2007 26 enero 2007 32 2006 147 diciembre 2006 19 noviembre 2006 20 octubre 2006 16 septiembre 2006 23 agosto 2006 10 julio 2006 8 junio 2006 7 mayo 2006 9 abril 2006 5 marzo 2006 10 febrero 2006 13 enero 2006 7 blogs y links 0xword mypublicinbox mypublicimpact singularity hackers cálico electrónico blog think big cyberhades elevenpaths jueves marzo 28 2024 cómo evitar que te roben las cuentas y el dinero de tu empresa con geo fencing el proyecto opengateway tiene apis que están siendo las más utilizada en casos de uso especialmente para luchar contra el fraude y son device location verification sim swap device status y number verify unas apis de opengateway que permiten saber si un terminal móvil se encuentra en una determinada ubicación sí o no si está en roaming y qué número se encuentra en una determinada conexión de internet móvil además de si el número ha sido portado recientemente figura 1 cómo evitar que te roben las cuentas y el dinero de tu empresa con geo fencing y como esto se hace desde la red su información es oro puro para evitar el robo de cuentas el robo de dinero mediante transferencias bancarias fraudulentas o aplicar soluciones de geo fencing apis de open gateway para luchar contra el fraude el funcionamiento de device location verification es bastante sencillo puedes preguntar por una tarjeta sim en una determinada ubicación con un radio que permite gestionar el grado de protección de la privacidad que se quiere dar a una determinada persona la gracia de esa información es que viene desde la red y por tanto no se puede utilizar ningún fake gps para engañar al dispositivo y pretender estar en una ubicación en la que no está y con sólo eso se pueden evitar muchos problemas de robo de cuentas y de transferencias fraudulentas haciendo geo fencing figura 2 api de device location verification en telefónica en el caso de number verification lo que sabemos es qué número de teléfono está detrás de una determinada conexión móvil sabiendo si una determinada app está autenticada por la red con un número de teléfono móvil figura 3 api number verification en telefónica también tenemos sim swap que permite saber si una determinada sim ha cambiado de operadora por un proceso de portabilidad en las últimas horas que es una práctica habitual de robo de tarjetas sim figura 5 api de sim swap en telefónica la última de ellas device status te permite saber si un terminal está en roaming fuera de su país o no así que preguntando a la red se puede saber si la persona está en su ubicación habitual o no figura 6 api de device status en telefónica haciendo un uso de esta información es fácil saber si una cuenta ha sido robada o no si una persona está haciendo las transferencias desde su ubicación habitual o autorizada y dificultar en cualquier caso cualquier robo de cuenta protección contra el robo de cuentas detectar que una cuenta ha podido ser robada o evitar que lo sea puede ser tan fácil como comprobar si la cuenta está iniciando sesión en la ubicación en la que normalmente inicia sesión desde el número de móvil del que normalmente lo hace y si no es así bloquear el acceso subir el nivel de riesgo o bloquear determinadas opciones como el cambio de contraseña el cambio de correo electrónico de recuperación etcétera figura 7 ciberestafas la historia de nunca acabar 2ª edición por juan carlos galindo en 0xword solo con eso ya se podrían evitar muchos problemas al no permitir que se modifiquen las opciones de seguridad importantes como se está empezando a realizar ahora en las cuentas de appleid o googleid para evitar que se robe una contraseña y se cambie todo el perfil de seguridad de una identidad protección contra transferencias fraudulentas esto es algo que están incorporando entidades bancarias y es tan sencillo como que en el perfil de transferencia autorizada deba cumplir que la tarjeta sim del 2fa no ha sufrido sim swap recientemente la tarjeta sim está en la ubicación autorizada oficinas de la empresa la app móvil del banco que autoriza el 2fa está conectada a la red móvil por el número de la sim autorizada number verification no funciona en conexiones wifi y en ese caso habría que hacer una verificación de la sim con un otp vía sms o usando mobile connect con sim pin para ponerlo más difícil device location verification y reducir la superficie de exposición con geo fencing en cualquier caso poder preguntar a la red si una sim está en una ubicación autorizada como un país una ciudad o una zona en un radio concreto de una ubicación gps y que no pueda ser falseada en el dispositivo reduce masivamente el fraude que viene desde cibercriminales remotos ya que la transferencia está acotada a unas verificaciones de sims de autenticaciones de red y de ubicaciones concretas figura 8 device_location_verification con un radio de 10km en madrid en este ejemplo se ve como una sim la tenemos acotada en madrid reducimos el radio y acotamos la zona en la que la preguntamos y de los cuatro posibles centros la sim se encuentra sólo en el que está pintado de verde figura 9 device_location_verification con un radio de 5km está en el círculo verde superior deecho si seguimos reduciendo el radio en este ejemplo lo hemos llevado a un círculo de 2km vemos en qué zona de la ciudad está la sim si la ubicación autorizada esta dentro de ese círculo la app está conectada con el número de la sim y no ha habido portabilidad recientemente entonces se autoriza la transferencia el login o el cambio de opciones de seguridad si no no figura 10 device_location_verification con un radio de 2km para hacer geo fencing en una ubicación concreta como podéis ver aunque podrían existir esquemas de ataque más complejos estas apis ayudan a poner mucho más difícil cualquier intento de fraude remoto de cibercriminales y por ello están siendo tan utilizadas por entidades bancarias hoy en día saludos malignos autor chema alonso contactar con chema alonso enviar por correo electrónico escribe un blog compartir con twitter compartir con facebook compartir en pinterest publicado por chema alonso a las 6 01 a m 0 comentarios etiquetas api ciberestafas fortificación fraude gps hardening open gateway sim smartphone telefónica entradas antiguas inicio suscribirse a entradas atom entrada destacada 10 maneras de sacarle el jugo a tu cuenta de mypublicinbox si eres un perfil público cuando doy una charla a algún amigo conocido o a un grupo de personas que quieren conocer mypublicinbox siempre se acaban sorprendiendo entradas populares averiguar la cuenta de facebook asociada un número de teléfono stalkers ayer publiqué un post que tiene ver con las opciones de privacidad de facebook asociadas a los correos electrónicos y mañana sacaré la se apps mágicas para hackear facebook conseguir la contraseña de facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion hackear facebook en 1 minuto con mi chiringuito la demanda existente de gente que quiere robar las cuentas de facebook de novias amigos familiares conocidos enemigos gente famosa o cómo espiar whatsapp estas son algunas de las técnicas que existen para espiar whatsapp aunque este tiempo atrás la noticia fue que se ha detenido el creador contratar hackers profesionales para hackear whatsapp la universidad y espiar a tu pareja la estafa durante muchos años he hablado de los que confunden a los hackers reconocidos con los que sí que puedes contactar con cibercriminales q cómo grabar fotos y vídeos con autodestrucción de telegram y snapchat sin dejar rastro la app de mensajería instantánea telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio per 0dai un modelo ai llm para hacer hacking pentesting en el red team un día durante la ejecución de un ejercicio de red team se intentó utilizar chatgpt con el fin de buscar un exploit que no resultaba fá weaponizar chatgpt para robar contraseñas wifi y crear malware chatgpt tomó a internet por sorpresa después de que openai lo liberara al mundo hace poco más de dos meses y la opinión pública de cara a cursos online de seguridad informática hacking para marzo de 2024 en hackbysecurity una vez pasado el mobile world congress 2024 y con el ojo puesto en la próxima rootedcon os dejo como cada principio de mes la lista de el halving de bitcoin y el precio máximo histórico del btc en las últimas semanas el panorama de las criptomonedas está siendo dominado por la llegada de los etf de bitcoin al contado que fueron a agradecimientos en tempos singularity hackers libro pentesting con foca libro hacking web technologies etiquetas hacking 1980 eventos 1208 seguridad informática 980 curiosidades 842 pentesting 743 0xword 550 privacidad 483 google 472 elevenpaths 416 humor 410 conferencias 408 telefónica 395 libros 378 ai 361 ciberseguridad 354 mypublicinbox 349 ia 334 cursos 318 inteligencia artificial 313 malware 300 formación 294 latch 269 windows 254 linux 252 hardening 251 fingerprinting 248 hackers 246 comics 245 iphone 244 eleven paths 242 pentest 240 identidad 232 apple 229 android 228 no lusers 226 internet 222 foca 212 spectra 211 charlas 209 metadatos 192 reto hacking 183 facebook 175 e mail 172 machine learning 168 luca 166 ios 163 análisis forense 159 auditoría 153 universidad 152 estafas 148 whatsapp 148 aura 142 entrevistas 141 python 139 sql injection 138 spam 137 cómics 136 microsoft 134 redes 133 personal 130 cálico electrónico 129 twitter 129 metasploit 128 mitm 124 cognitive intelligence 122 big data 121 powershell 118 tempos 118 internet explorer 116 movistar home 109 windows vista 109 wifi 108 herramientas 107 fraude 107 bigdata 106 web3 105 windows server 104 phishing 102 blockchain 101 deep learning 100 bug 99 blind sql injection 98 criptografía 98 windows 7 98 música 94 cognitive services 92 xss 92 ipad 90 artificial intelligence 89 ie ie9 89 2fa 88 cibercrimen 87 movistar 86 cifrado 85 bing 82 generative ai 82 apache 81 osint 81 open source 79 seguridad física 78 hardware 78 bitcoin 77 bugs 77 firefox 76 ipv6 74 criptomonedas 74 gmail 73 windows 10 73 ciberespionaje 73 bitcoins 71 juegos 70 fuga de datos 70 tokens 70 dns 69 sms 69 software libre 69 blogs 69 cloud computing 68 gprs 67 iot 66 llm 66 google chrome 65 shodan 65 blog 65 programación 65 iis 64 youtube 64 exploit 64 tokenomics 63 php 62 net 61 antimalware 61 fortificación 61 cracking 60 exploiting 60 innovación 60 wordpress 59 living apps 58 wireless 58 chatgpt 57 mac os x 57 mysql 57 sql server 57 ubuntu 57 genai 56 movistar 56 windows 8 56 metadata 56 spoofing 56 oracle 55 kali 55 smartcontracts 54 gps 53 windows xp 53 fraude online 53 hacked 53 deepfakes 52 google play 52 pcworld 52 javascript 51 citrix 50 faast 50 podcasts 50 redes sociales 50 e crime 49 ipv4 49 bluetooth 48 técnicoless 48 generativeai 47 tacyt 47 ciberguerra 47 cons 47 office 46 técnico less 46 uac 46 java 45 docker 45 amazon 44 ooxml 44 telegram 44 troyanos 44 ldap 43 talentum 43 libro 43 apt 42 blind ldap injection 42 chrome 42 smarttv 42 ldap injection 41 terminal services 41 fugas de información 41 excel 40 http 40 k...
|