Contacto
Scroll Down
Inicio

tpx/Blog

Aquí encontrarás nuestras investigaciones y divulgaciones de seguridad, así como participaciones en diferentes congresos alrededor del mundo y noticias/eventos de tpx_

grep :80
¡Comencemos!

Firefox mantiene tu identidad virtual anónima al usar Facebook

$ tail _

Nueva actualización de Firefox te da la opción de volver anónima tu navegación en Facebook. Firefox en su nueva versión 74 viene por defecto con la extensión Facebook Container la cual evita que cada reacción, o cada vez que compartas una imagen se siga alimentando tu perfil virtual de Cambridge Analytics, incluso desactiva algunos trackers..

Ver más

tpx en Patagonia Hacking Temuco, Chile.

$ tail _

Asistimos a “La primera conferencia solidaria de Chile y la más austral del planeta”,  en la ciudad de Temuco, una de las conferencias más lejanas y titánicas que tpx ha llegado,  fue para nosotros un gran honor representar a México en una de la conferencias más australes. Se realizaron dos ediciones una fue en Punta..

Ver más

tpx en DragonJarCon 2018

$ tail _

Segunda participación en uno de los eventos más grandes de seguridad y hacking en Colombia, Rafael Bucio participo en la quinta edición de DragonJarCon que se llevo acabo el 08 y 09 de septiembre del 2018, con el tema de “Centro de datos: las crónicas de un ataque”, en el cual relato cómo un cibercriminal..

Ver más

Google Pay-Replay attack

$ tail _

Google Pay, “Won’t Fix (Intended Behavior)”: Replay attack. July 24, 2018 Salvador Mendoza. Interested in Reverse Engineering, Embedded Prototypes and #Payment Systems | Co-founder of @womenintechfund. @Netxing Intro Google Pay is the new version of Android Pay. This application implements cloud-validated cryptograms to make NFC transactions. On March, I found an important issue in the..

Ver más

La disponibilidad de la información.

1 junio, 2018Categoría : Articulos
$ tail _

La disponibilidad de la información puede ser afectada por diferentes escenarios, desde una mala configuración en algún servicio en producción hasta un ataque directo de negación de servicio. No obstante uno de los principales escenarios son los ataques dirigidos a empresas e instituciones que su principal fuente de ingresos son en linea, afectando seriamente la..

Ver más

OWASP LatamTour2018 Panamá

24 mayo, 2018Categoría : Congresos
$ tail _

Esta vez nos toco participar en el LatamTour 2018 en Panamá, con la conferencia “IoT Hacking, la seguridad de los demás depende de la tuya” por Rafael Bucio, una conferencia donde se muestra la realidad de los ataques informáticos hacia los sistemas y dispositivos conectados al Internet sin buenas configuraciones o políticas de seguridad, estos..

Ver más

2017: El año con más credenciales expuestas

$ tail _

Si bien durante los últimos 3 años el aumento de robo de base de datos a sitios web aumento considerablemente, un factor muy importante son los vectores de ataques con los que se obtienen esta información de forma ilegal, uno de ellos es la inyección de código, esta ha permitido desde inicios del segundo milenio..

Ver más

#KRACK: Nuevo Vector de ataque WiFi

$ tail _

Introducción. Las redes inalámbricas nos han facilitado la vida en cuanto a confort para las conexiones, un factor muy importante es la seguridad y privacidad de estas, siendo que las redes inalámbricas son detectadas por cualquier dispositivo con una tarjeta wifi aun así este este en modo oculto. Para inicios del año 2000, el cifrado..

Ver más

Born To Be Bot: Contraseñas por default en dispositivos conectados a Internet.

$ tail _

Ser o no ser un bot mas.. eh ahí la cuestión. PDF – Diagrama Introducción Métodos de autenticación. Seek and b0t1ng seek B0t1ng Situación en México y Latam. Conclusión Referencias       Introducción. Las malas costumbres de dejar las contraseñas que vienen por default en un dispositivo, servidor o software de administración , han..

Ver más

Android la navaja suiza de la seguridad informática

$ tail _

Hola, una breve presentación de quien soy, Alan Balderas un estudiante de redes y entusiasta de la seguridad informática (N00b & Hackxord) sin tanto rollo vamos con esta investigación. Antes que nada como es que surgió esto bueno jugando un poquitín el videojuego “Watch Dogs” en pocas palabras el protagonista hackea a medio mundo con..

Ver más
Contacto
Close