viernes, noviembre 07, 2025
jueves, noviembre 06, 2025
Red Code Agent: Un Agentic AI para doblegar tus Code Agents y crear Red-Team Tools
![]() |
| Figura 8: El Red Team de la empresa de Eduardo Arriols en 0xWord. Cómpralo con Tempos de MyPublicInbox. |
Publicado por
Chema Alonso
a las
11:18 a. m.
0
comentarios
Etiquetas: Agentic, AI, Artificial Intelligence, Deep Reasoning, Hacking, IA, Inteligencia Artificial, jailbreak, LLM, LLMs, pentest, pentester, pentesting, programación, Prompt Injection, Red Team
miércoles, noviembre 05, 2025
SecAdmin 2025: La CON de Hackers, Ninjas y Samurais en Sevilla el 28 y 29 de Noviembre
La motivación principal fue tener un evento de ciberseguridad en tierra andaluza, cuando SecAdmin comenzó, no existía ningún evento por el sur de España. Y los que descubrimos el mundo de las CONs teníamos que estar desplazándonos entre Madrid o Barcelona para acudir a los principales eventos. Así que SecAdmin nació para acercar profesionales del sector al sur de España.
Nuestra misión: acelerar el aprendizaje práctico, fomentar talento y elevar la conciencia en ciberseguridad, conectando a la comunidad técnica con la alta dirección en un entorno sin humo comercial.
Nuestro diferenciador y objetivo: Un formato abierto e informal, sin charlas esponsorizadas con tinte comercial. Aquí se viene a hablar de hacking, investigación y casos reales.
Como sabéis (ya son 10 años) cada edición tiene el foco en algo. El año pasado 2024 era la ciberguerra, 2025 la disrupción de la IA. Ya cerramos el año pasado con presentación de los ponentes en directo tirando de IA como improvisación, y este año se decidió apostar por un evento enfocado en la revolución que supone para el mundo de la ciberseguridad la incorporación de la IA a nuestro día a día, en todas las disciplinas. Ya sea forense, la seguridad ofensiva, defensiva, incluso en la respuesta a incidentes o correlación de datos.
Al igual que todos los años, apostaremos por un gran espacio de talleres incluido con la entrada, que tendrá lugar el sábado a primera ahora de la mañana con talleres de 2 y 4 horas. Que por cierto se abrirá el plazo de inscripción el día 7 de noviembre.
Por otro lado, apostamos hacer comunidad, nuestra mayor apuesta sigue siendo la de nuestros orígenes, traer expertos de ciberseguridad, investigadores al sur de España.
Nuestro elemento diferenciador es el formato. Es un formato, más informal, lejos de charlas esponsoreadas con tintes comerciales. Aquí venimos hablar de hacking, de investigaciones y compartir conocimiento.
3.- Una pregunta que no puede faltar es qué novedades trae esta edición respecto de las anteriores y qué se encontrarán los asistentes.
Hemos cambiado los criterios de admisión de los CFP, valoramos más caras nuevas. Y para el próximo año, haremos los CFP anónimos, es decir, tu presentas tu CFP, se hace una preselección y luego de seleccionar la charla conocemos a la persona que la presentó.
En cuanto al formato, no hemos tocado nada, funciona, gusta y es cómodo, hemos pensado en quitar algún slot, ya que son dos días muy intensos con una agenda muy apretada. Queremos que los asistentes puedan respirar un poco más entre ponencia y ponencia y crear comunidad.
4.- Preparar un congreso anual con el recorrido que ya lleva SecAdmin no tiene que ser una tarea fácil ¿Cómo lo hacéis? ¿cómo elegís a los ponentes, talleres y retos (como el CTF) para asegurar tanto calidad técnica como diversidad de perfiles?
Bueno, en primer lugar, somos un equipo comprometido que llevamos años trabajando en el evento. La selección de ponentes no es fácil, recibimos propuestas de todas partes del mundo, sobre todo muchos de LATAM.
Lamentablemente por temas de presupuesto, no siempre podemos traer gente del otro lado del charco. Pero siempre reservamos esfuerzos para traer al menos uno cada año. Este año tendremos al “Chiche” (Uruguay), un veterano que tiene mucho que decir y compartir del mundo del hacking de Uruguay, un país con talento de primer nivel.
Como sabéis los profesionales de este sector apenas tienen tiempo y poder contar con tanto nivel logrando cuadrar agendas no es algo fácil. Nuestro secreto: el buen ambiente de la CON, sobre todo la buena experiencia que tienen todos los participantes. Por lo que hace que no solo los ponentes quieran volver, sino que hagan auténticos malabares para estar aquí. Algo por lo que les estamos enteramente agradecidos. En este sentido les recomendamos que visiten nuestro salón de la fama en donde rendimos homenaje a todos los ponentes que han pasado por SecAdmin y ya forman parte de la historia de SecAdmin.
Por cierto, novedad: Muy pronto abriremos también el Salón de Ganadores de Katanas, un reconocimiento a quienes han conquistado nuestro CTF —uno de los más populares de España—. Seamos sinceros: ¿quién no quiere una Katana de SecAdmin?
5.- SecAdmin da acogida tanto a estudiantes de Ciberseguridad como profesionales senior, ¿cómo lo hacéis para que la edición sea útil para ambos perfiles?
No es fácil. Sabemos que la comunidad nos percibe como un evento de máxima exigencia técnica, y lo asumimos con orgullo. Paralelamente, incorporamos sesiones de carácter divulgativo para ampliar el alcance. Nuestro CFP reserva cupos por temática y nivel, para equilibrar el programa sin renunciar a lo que nos define: charlas profundas, útiles y con contenido técnico avanzado.
6.- ¿Siempre hablamos de ponentes y asistentes, pero... y los patrocinadores y colaboradores? ¿Qué papel tienen en el evento?
Esta es una buena pregunta. Nosotros le llamamos el equilibrio de las 3P: Ponentes que inspiran, Participantes que construyen y Patrocinadores que impulsan. Sin las tres, SecAdmin no sería posible. Mantenemos una regla innegociable: cero ponencias comerciales. Aun así, los patrocinadores ganan visibilidad donde importa, crean conexiones útiles y descubren talento.
El resultado: comunidad fuerte y un evento sostenible año tras año. Gracias a quienes lo hacen posible —patrocinadores y colaboradores— por su apoyo constante.
7.- Algo que también buscan tanto asistentes como patrocinadores en este tipo de congresos es el networking, la interacción y la comunidad ¿cómo fomentáis estas áreas durante el congreso para que los asistentes no solo reciban información, sino que también participen activamente?
Para nosotros es fundamental este punto y en SecAdmin, lo cuidamos, la magia ocurre en los pasillos, en los alrededores, por la noche, no solo en el propio auditorio. Y eso es lo mejor que tiene SecAdmin. Estamos ya al cierre del año y SecAdmin es el punto de reunión de muchos profesionales que solo se ven en este evento. Por lo que fomentamos esos espacios de networking y mediamos para que ocurra la magia.
Por ejemplo, los CTF en la biblioteca (con pizza), pasillos llenos de ideas y descansos que se convierten en colaboraciones: ese es el valor de la comunidad. ¿Eres nuevo/a? Empieza a conectar incluso antes del evento en nuestro canal oficial de Telegram.
8.- Por último ¿Cuáles creéis que son los desafíos futuros que se le avecina en el mundo de la ciberseguridad en España, y qué rol creéis que tienen eventos como SecAdmin para enfrentarlos y preparar tanto empresas como profesionales?
El mayor reto ya está aquí: ciberataques acelerados y automatizados por IA. Los delincuentes digitales se mueven con rapidez, comparten tooling y reinvierten beneficios. El resultado: más volumen, más impacto y menos tiempo de reacción.
Frente a ese escenario, las CONs son una línea de defensa real. Forman, conectan y elevan el listón técnico del ecosistema. Por lo que es una pena que muchas ya hallan desparecido. Nosotros somos ya vieja guardia junto con otras pioneras en España, pero nuestra labor es fundamental. Porque nuestro congreso no va de vender productos y servicios de ciberseguridad. Va de aprender y compartir.
Nuestro congreso está orientado a técnicos, profesionales de la ciberseguridad desde CISOS, informáticos forenses, analistas de seguridad, personal de ciberinteligencia, desarrolladores hasta usuarios de cualquier sector que manejen tecnología. A todos siempre les aporta, les ayuda a concienciarse en ciberseguridad y les forma en las últimas técnicas y amenazas en el mundo. Para las empresas, eso es oro puro: personas capaces de detectar, reconocer y escalar incidentes con criterio. Por lo que conferencias con este formato, abiertas, a las que pueden acudir estudiantes, entusiastas, profesionales del sector, alta dirección (CISOs, CEOs, CTOs)— son fundamentales para conocer de primera mano, con expertos, lo que se está gestando ahí fuera.
Empresas de todos los tamaños, y el sector público deberían de apoyar más este tipo de eventos, donde también pueden formar a sus empleados a un precio increíblemente económico, con una variedad de charlas y talleres que se ajusta a todos los niveles y necesidades.
En resumen: las CONs aportan valor tangible a la comunidad, a las organizaciones y al país. Defienden, conectan y aceleran la ciberseguridad donde más importa.
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: 0xWord, charlas, ciberseguridad, CON, conferencias, cons, Eventos, Hacking, Libros, MyPublicInbox, Tempos
martes, noviembre 04, 2025
II Congreso de Hackers - 13 de Noviembre en Segovia
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: charla, charlas, ciberseguridad, CON, conferencias, cons, Eventos, hackers, Hacking
lunes, noviembre 03, 2025
Cursos Online de Ciberseguridad & Hacking para Noviembre de 2025 en HackBySecurity
- CSIO (Curso de Seguridad Informática Ofensiva): En este curso online de seguridad informática ofensiva que comienza el 4 de NOVIEMBRE el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de penetración y auditorías de seguridad informática pudiendo llegar a desempeñar puesto como el de hacker ético, pentester o auditor de ciberseguridad. Se le introducirán desde los conceptos de hacking básicos hasta la creación de sus propios exploits, pasando por las técnicas de ataque y herramientas más avanzadas y efectivas.
Además, el alumno tendrá como complemento del mismo una de las dos opciones siguientes, que puede elegir. Podrá tener el libro de Metasploit para Pentesters Gold Edition o el VBOOK de Ethical Hacking de 0xWord.
Figura 6: Metasploit para Pentesters Gold Edition
Este Curso Online de Seguridad Informática Ofensiva en HackBySecurity es una de las mejores opciones si lo que estás es buscando formarte profesionalmente para trabajar de pentester, y además quieres un modelo flexible de formación, y tiene como docentes a Rafael García y a Pablo González, con los módulos de Python y Bash, que además puedes conocer mejor en la entrevista que le han hecho donde habla de muchas cosas de este mundo.
Y para completar la formación contarás con 200 Tempos de MyPublicInbox que recibirán todos los asistentes.
- Curso Online de Hacking con Buscadores (CHCB): Como novedad, tenemos este mes esta nueva formación estructurada en 8 horas de vídeos para un trabajo de 25 horas individuales que comienza el próximo 6 de NOVIEMBRE, y que se basa. en el libro de Hacking con Buscadores de Enrique Rando y el libro de Open Source INTelligence (OSINT): Investigar personas e identidades en Internet (2ª Edición) de Vicente Aguilera y Carlos Seisdedos, y que explica cómo sacarle partido a los buscadores para hacer hacking, para encontrar bugs, para hacer ciberinteligencia, etcétera.
La formación la imparten Rafael García Lázaro y Miguel Ángel Martín, y es uno de los básicos para cualquiera que que comience en el mundo de la ciberintelencia, el pentesting o el hacking en general, ya que para explorar la seguridad de una web, saber sacar el máximo de la información que Bing, Google, DuckDuckGo, Robtext, Shodan, y un largo etcétera han generado de esos dominios es fundamental.
- CTEC (Curso Técnico Especialista en Ciberinteligencia): Para el 10 de NOVIIEMBRE comienza la formación para aquellos que quieran empezar a trabajar en labores de ciberinteligencia en el mundo de la empresa. Con el objetivo de aprender cuáles son las fuentes de información pública, las técnicas de captura de información y cómo realizar una investigación en Internet y en la Deep Web, este curso enseña metodologías y procedimientos de análisis de información. El curso tiene por docentes a Rafael García Lázaro y Miguel Ángel Martín, con los que puedes consultar en sus buzones públicos para resolver dudas.
Además, como complemento a esta formación se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición", que recoge la gran mayoría de los temas que se explican en la formación.
En esta edición, además, se cuenta con 200 Tempos de MyPublicInbox que recibirán todos los asistentes.
- CSIO + (Curso de Seguridad Informática Ofensiva): En este curso el alumno adquirirá los conocimientos y habilidades necesarias para realizar pruebas de intrusión y auditorías de seguridad informática sobre entornos empresariales gestionados mediante el directorio activo de Microsoft. Estudia con laboratorios técnicos creados para que puedas ir avanzando y practicando todo lo aprendido.
- MHSW ("Máster Online en Hardening de Sistemas Windows): Además, el 13 de NOVIEMBRE tendrá lugar este Máster Online, que ha creado y tutoriza Ángel A. Núñez, MVP de Microsoft desde el año 2016 en Tecnologías Cloud & DataCenter, y escritor del libro de 0xWord "Windows Server 2016: Configuración, Administración y Seguridad" y del "VBOOK de Windows Server 2016".
Ángel A. Núñez es un veterano en la gestión de seguridad de plataformas Microsoft Windows, y ha desarrollado esta formación Máster Online en Hardening de Sistemas Windows para enseñar a los equipos de seguridad de sistemas, los equipos Blue Team, y a los arquitectos de sistemas que trabajan con los DevSecOps cómo dejar fortificado al máximo los servidores de la infraestructura. Esta formación incluye:
- BLPI (Curso Online Básico Legal del Perito Informático): Esta formación comienza el 19 de NOVIEMBRE, y es un el curso online dedicado a la disciplina de Análisis Forense tanto para el Peritaje Judicial, como para la gestión de los incidentes y su respuesta. El curso lo imparte Juan Carlos Fernández, y cuenta con un temario formado por doce módulos que recorren los principales temas legales básicos a conocer por todo buen analista forense.
| Figura 13: Básicos Legales del Perito Informático |
El curso tiene como complemento a la formación el libro de 0xWord escrito por Pilar Vila, llamado "Técnicas de Análisis Forense para Peritos Judiciales profesionales".
- CIAD "Curso de IA para Docentes" : El próximo 22 de NOVIEMBRE dará comienzo la primera edición de este curso impartido por Daniel Alias y David Cabedo centrado en cómo los educadores pueden sacar el máximo de las herramientas de Inteligencia Artificial en su labor docente.
El curso cuenta con el libro de "Machine Learning" de 0xWord, y con 200 Tempos de MyPublicInbox, y son 5 horas de formación en vídeo.
- COSINT (Curso Online de Open Source INTelligence): Esta formación, que dará comienzo el próximo 26 de NOVIEMBRE está dirigida a aquellas personas que quieran iniciarse o ampliar sus conocimientos en la búsqueda de información mediante técnicas que explotan las fuentes OSINT. En este curso conceptos generales sobre OSINT, cómo crear una nueva identidad para ser anónimo y realizar investigaciones de manera segura, así como herramientas y procesos para investigar personas físicas, cómo realizar investigaciones sobre personas jurídicas y cómo elabora un informe de inteligencia.
Esta formación la imparte Ana Isabel Corral, y cuenta además con 200 Tempos de MyPublicInbox, y se entrega el libro de Vicente Aguilera y Carlos Seisdedos de "OSINT (Open Source INTelligence): Investigar personas e identidades en Internet", que recoge la gran mayoría de los temas que se explican en la formación.
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: 0xWord, Análisis Forense, charlas, ciberseguridad, CON, conferencia, Cursos, Eventos, formación, Hacking, MyPublicInbox, Tempos
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...
Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Hoy os quiero hablar de un paper que me ha llamado mucho la atención, pues aparte de ser una " Idea Loca " de verdad, la verdad e...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hace tiempo que llevamos trabajando sin parar en la editorial de libros de seguridad informática y hacking , y hoy es el día en que hemos c...
-
El periódico The Guardian ha vuelto a soltar otra bomba mediática aprovechando las filtraciones de Edward Snowden , el ex-trabajador del C...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Es desde hace doce años que vengo escribiendo este blog y nunca he escurrido el bulto cuando algo sucede, y por eso escribo hoy de este tem...
-
Si no lo sabes, en WhatsApp se pueden enviar mensajes de vídeo en las últimas versiones. Si no lo sabías, ya has aprendido algo. Y no te pr...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...



DragonJAR
8.8 Chile
Ekoparty
e-Hack MX
AREA 51
Comunidad Dojo Panamá
ARPAHE SOLUTIONS 




















































