Tag Archives: OSINT

OSINT + Python = Custom Hacking

Last May 10 and 11 the course of Computer Forensic Expert was held in Reus (Spain) by the Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), which I am member and one of the instructors, where I had the … Continue reading

Posted in Pentest, Privacy, Security, Technology | Tagged , , , , , , , , , , | 10 Comments

Network Intelligence Analysis

Analizar tráfico de red es realmente apasionante y para este post he pensado que sería un tema de interés para los lectores. El tráfico aquí analizado es más a modo de hobby cuando estoy en redes públicas/abiertas como hoteles, cafés … Continue reading

Posted in Hacking, Pentest, Security, Technology | Tagged , , , , , , , , , | Leave a comment

Information Warfare Strategies (SRF-IWS): Tax Haven Attacks

Desde esta nueva sección del blog, Information Warfare Strategies (SRF-IWS), presentaremos escenarios hipotéticos con relación a un tema muy de moda como es la ciberguerra. Analizaremos el porqué, el cómo y el impacto de realizar ataques a los sistemas informáticos … Continue reading

Posted in Economics, Hacking, Security, Technology | Tagged , , , , , , , , , | Leave a comment

Book Review: La Inteligencia como Disciplina Científica

Esta obra es una recopilación de artículos y presentaciones del Primer Congreso de Inteligencia celebrado en Madrid en octubre de 2008 por diversos autores. La recopilación a cargo de Fernando Velasco, Diego Navarro y Rubén Arcos se titula “La Inteligencia … Continue reading

Posted in Books, Conference, Security | Tagged , , | Leave a comment

Microsoft CSO COUNCIL 2010, Madrid

Ayer se celebró el evento anual de seguridad para CSOs en las oficinas de Microsoft Ibérica en Madrid con una interesante agenda de ponentes (por orden  de ponencia): Yesterday the annual security CSO event was held at Microsoft Madrid office … Continue reading

Posted in Conference, Microsoft, SDL, Security | Tagged , , , , | Leave a comment

Wireless Recon & Attack Visualization Techniques

Para realizar ataques efectivos y silenciosos es crucial realizar una extensa fase de recogida de información sobre el objetivo con el fin de identificar los vectores de ataque. En este hipotético ejemplo vamos a analizar la seguridad de redes wireless … Continue reading

Posted in Pentest, Security, Wireless | Tagged , , , , , , , , , , , | Leave a comment