domingo, febrero 05, 2023
sábado, febrero 04, 2023
De sencillo, nada.
Publicado por
Chema Alonso
a las
11:52 a. m.
1 comentarios
Etiquetas: blog, Curiosidades, personal
viernes, febrero 03, 2023
Hackr0n "X": Invaders must die. Nos vemos en Canarias el 17 de Febrero de 2023
Después de mi charla, yo estaré en el café firmando libros de 0xWord, que habrá un pequeño stand allí, así que si quieres que nos veamos, charlemos o nos tiremos una foto, ese es un buen momento para ello. Para peticiones especiales, puedes contactar conmigo o con la organización de Hack0n que está llevando mi agenda de actividades para esos dos días.
Además, todos los asistentes recibiréis 100 Tempos de MyPublicInbox para que podáis utilizar en la comunicación conmigo y con el resto de los ponentes. Si quieres unirte a la sala, solo tienes que entrar en el siguiente enlace: Sala de conversación Hacr0n X.
Y allí puedes pedirle cosas a la organización, o a los ponentes que vamos a asistir, entre los que estarán, además de Igor Lukic y Deepak Daswani, y la presentación que irá a cargo de Monica Valle, el gran José Luis Verdeguer, Marc Rivero u Ofelia Tejerina, en una agenda espectacular con talleres de hacking, un CFT y muchas presentaciones técnicas.
Publicado por
Chema Alonso
a las
8:25 a. m.
0
comentarios
Etiquetas: 0xWord, CON, conferencias, Eventos, formación, hackers, Hacking, MyPublicInbox
jueves, febrero 02, 2023
macOS Hacking: Cómo automatizar el envío de iMessages con AppleScript
Imagen Dall-e 2 "happy hacker in Van Gogh style"
Lo que vamos a ver hoy difiere un poco del trabajo que hicimos con AppScrapping iMessages, donde lo que usamos es un modelo para APIficar al app de iMessages para poder utilizarla desde scripts de pentesting, como por ejemplo para saber si un número de teléfono estaba asociado a una cuenta de iMessages o no.
![]() |
Figura 3: Libro de macOS Hacking en 0xWord |
Los diccionarios de las aplicaciones son una herramienta muy valiosa para los desarrolladores ya que les proporciona información sobre los comandos y objetos disponibles para una aplicación específica. Esto es especialmente útil para aquellos que no están familiarizados con la estructura interna de una aplicación o que buscan documentación detallada sobre cómo utilizar una aplicación con AppleScript.
- Los comandos: son acciones que se pueden realizar en una aplicación, como abrir una ventana o enviar un mensaje. Los comandos (se indican con una C dentro de un círculo azul) se pueden enviar a una aplicación mediante la sintaxis de "tell" de AppleScript.
- Las clases: (se representan con una C dentro de un cuadrado morado) son tipos de objetos en una aplicación, como una ventana o un mensaje. Las clases proporcionan información sobre los objetos con los que se puede trabajar y las propiedades y comandos disponibles para esos objetos.
- Las propiedades: (aparecen como una P dentro de un cuadrado morado) son características o valores de un objeto, como el título de una ventana o el contenido de un mensaje. Las propiedades se pueden leer y, en algunos casos, modificar.
- Los elementos: (una E dentro de un cuadrado amarillo) son objetos individuales dentro de una clase, como una ventana específica o un mensaje específico. Los elementos se pueden seleccionar y trabajar mediante AppleScript.
Automatización de envío de iMessages con AppleScript
El diccionario de la aplicación de Mensajes de Apple para enviar iMessages proporciona información sobre la sintaxis, los comandos y los objetos disponibles para trabajar con la aplicación de Mensajes en AppleScript. Con este diccionario, los desarrolladores pueden automatizar tareas como enviar y recibir mensajes, gestionar chats y contactos, y realizar otras acciones en la aplicación de Mensajes.
Para automatizar el envío de un mensaje a un usuario en particular con AppleScript, se podrá usar el comando "send" del objeto "message" del diccionario de la aplicación de Mensajes. El código sería algo similar a esto:
set messageBody to "Hola, ¿cómo estás?" set recipient to "+1234567890" tell application "Messages" set theBuddy to buddy recipient send messageBody to theBuddy end tellEn este ejemplo, se establece el texto del mensaje como "Hola, ¿cómo estás?" y el destinatario como un número de teléfono (también podría ser una cuenta de email registrada). Luego, el script utiliza el comando "tell" para especificar que se está trabajando con la aplicación de Mensajes. Dentro del bloque "tell", se establece una variable para el destinatario del mensaje utilizando el comando "buddy", y, por último, se utiliza el comando "send" para enviar el mensaje.
![]() |
Figura 6: Libro de Hacking iOS:iPhone & iPad (2ª Edición) en 0xWord de Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros. |
Integración con Python
Como ocurre con otros muchos proyectos, es posible trabajar conjuntamente con AppleScripts y Python. Para ello existen librerías como py-applescript o applescript.py que ayudan a realizar esta integración de manera sencilla. El siguiente ejemplo muestra el mismo código anterior pero adaptado a Python:
Antes de su ejecución se debe instalar la librería applescript.py haciendo uso del comando pip:
- pip install applescript.
Publicado por
Chema Alonso
a las
4:18 a. m.
0
comentarios
Etiquetas: Apple, Hacking, iMessage, iOS, ipad, Iphone, macOS, pentest, pentesting, Phishing, Python, SMS, smshing
miércoles, febrero 01, 2023
Eleven Years en Telefónica
Publicado por
Chema Alonso
a las
6:01 a. m.
1 comentarios
Etiquetas: Aura, ciberseguridad, ElevenPaths, innovación, Latch, Living App, Living Apps, LUCA, Movistar Home, SmartWiFi, Telefónica
martes, enero 31, 2023
Horizonte Temporada 3 Episodio 19: Virtual Replicants & Virtual Blade Runners
Publicado por
Chema Alonso
a las
4:47 a. m.
0
comentarios
Etiquetas: AI, Artificial Intelligence, Cognitive Services, DeepFakes, Generative-AI, IA, Inteligencia Artificial
lunes, enero 30, 2023
7ª Edición del Máster en Seguridad Ofensiva del Campus Internacional de Seguridad
Esta formación es 100% online, y cuenta con libros de 0xWord - en concreto el libro de Ethical Hacking 2ª Edición de Pablo González y Hacking Web Technologies 2ª Edición de Amador Aparicio, Enrique Rando, Ricardo Martín, Pablo González y un servidor -, y Tempos de MyPublicInbox para contactar con todos los profesionales de seguridad informática, y hacking que haya en la plataforma por si te pueden ayudar en tu desarrollo profesional.
Por supuesto, tienes a todo el claustro de profesores de este Máster en Seguridad Ofensiva en la plataforma, por lo que puedes contactar con todos ellos, que además es un plantel espectacular con Pablo González, Carmen Torrano, Pablo San Emeterio, Daniel Echeverri - escritor de los libros de Python para Pentesters 2ª Edición y Hacking con Python -, Marta Barrio que acaba de publicar su libro de "Social Hunters: Hacking con Ingeniería Social en el Red Team", Adrián Ramírez Correa, Juanjo Salvador - director académico del máster - y David R. Sáez, CEO de Campus Internacional de Ciberseguridad. Así que puedes tener acceso a todos estos profesionales una vez haya terminado la formación y tener un contacto permanente con ellos.
El temario del curso está pensado en formar a profesionales con un perfil de hacking, pentesting, y, como su nombre indica, seguridad ofensiva. Así que se verán técnicas de ataque en redes, aplicaciones web, bases de datos, criptografía, procesos de ciberinteligencia, ethical hacking, y generación de exploits. Además, como se busca que la orientación el máster sea principalmente práctica, habrá muchos proyectos que realizar en cada módulo y un proyecto de fin de máster orientado al mundo profesional y al emprendimiento.
Como he dicho, el curso dará comienzo el próximo día 28 de Marzo y si quieres ser parte del grupo que se va a formar en este curso académico 2023 - 2024 debes reservar cuanto antes tu plaza, porque el cupo es limitado. Así que entra en la web del Máster en Seguridad Ofensiva y pide información directamente desde el formulario.
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: 0xWord, ciberseguridad, Cursos, Eventos, formación, MyPublicInbox, pentest, pentesting, Universidad
domingo, enero 29, 2023
Contenidos gratuitos sobre ciberseguridad y un curso gratis de "Técnico en Ciberseguridad" certificado
Puedes registrarte en el Curso Gratuito de "Técnico en Ciberseguridad" debes darte de alta en la plataforma de formación: https://moodle.darfe.es. No está activa la “auto matriculación”, así que, una vez registrado, en un par de días recibirás un mail con tu matrícula activa.
También hemos lanzando un ciclo que denominado "Aprendiendo Ciberseguridad paso a paso", ya va por 25 vídeos y creo que es un muy buen material que os puede ser de utilidad.
De todo esto hablé con José Joaquín Flechoso en su programa cibercotizante donde debatimos sobre ciberseguridad y resilencia, y si quieres comentarme algo, colaborar conmigo o proponerme cualquier tema, puedes contactar conmigo a través de mi perfil de MyPublicInbox: Alejandro Corletti. Espero que a todos vosotros os anime a aprender ciberseguridad que nos hacen falta muchos profesionales de esta rama.
Publicado por
Chema Alonso
a las
9:33 a. m.
3
comentarios
Etiquetas: ciberseguridad, Cursos, formación, redes, Seguridad Informática, Youtube
sábado, enero 28, 2023
Stable Diffusion en MyPublicInbox para que te hagas los selfies impactantes con IA
Publicado por
Chema Alonso
a las
9:52 a. m.
0
comentarios
Etiquetas: AI, Artificial Intelligence, Generative-AI, IA, Inteligencia Artificial, MyPublicInbox
Entrada destacada
Stable Diffusion en MyPublicInbox para que te hagas los selfies impactantes con IA
Ya os había comentado que mis amigos de MyPublicInbox se lo estaban pasando de maravilla a mi costa haciendo diferentes imágenes conmigo du...

Entradas populares
-
Llevo desde hace muchos años desde mi rincón en Internet https://www.darFe.es creando contenido para los que quieran aprender cibersegurid...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
No dentro de mucho tiempo, habrá asistentes de Inteligencia Artificial específicos para cada uno de los profesionales denominados “ trabaja...
-
Las oportunidades solo pasan una vez en la vida y hay que aprovecharlas. En agosto de 1980 , IBM se reunió con una pequeña empresa de Seatt...
-
Ya os había comentado que mis amigos de MyPublicInbox se lo estaban pasando de maravilla a mi costa haciendo diferentes imágenes conmigo du...
-
La demanda existente de gente que quiere robar las cuentas de Facebook de novias, amigos, familiares, conocidos, enemigos, gente famosa, o...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Estas son algunas de las técnicas que existen para espiar WhatsApp , aunque este tiempo atrás la noticia fue que se ha detenido el creador ...
-
Como sabéis, tengo una campaña en Change.ORG para pedir que Google y Microsoft eliminen el "Sesgo de Género" en las traducciones ...
-
El día previo a los Reyes Magos tuve una interesante charla con Mi Hacker , y como me parece interesante, quería compartirlo con todos los ...