domingo, febrero 02, 2025
miércoles, mayo 11, 2022
OSINTomático Conference 2022: Dos días de CiberINT para los amantes del OSINT
Es la primera edición de un Congreso dedicado exclusivamente a OSINT e Ingeniería Social. Tenemos muy buenos congresos de ciberseguridad en España y en su mayoría el OSINT es asunto en una charla o dos. Ante esta situación se nos ocurrió: ¿Por qué no hacer un congreso presencial de OSINT en Madrid? Y aquí está la locura.
2.- ¿Qué sorpresas tendrán los asistentes en la agenda de ponentes?
¡Varias!! Grandes nombres del OSINT de reconocimiento mundial viene por primera vez a España nombres como: Kennbro de Argentina, Daniel Isler de Chile, Irina Shamaeva de San Francisco, Robert Sell desde Canadá e incluso Emerald Sage desde Australia!
Aparte, hemos entrevistado a nada más y nada menos que a El Lobo - Mikel Lejarza, espía infiltrado en ETA y uno de los mayores nombres del espionaje mundial. Como Mikel no hace apariciones públicas, su entrevista será telemática en el sábado 21.
3.- ¿Se toman en serio las empresas las auditorías OSINT de ciberinteligencia?
Se empieza a tener interés en todo este tema. He notado al revisar informes de auditorías que en los últimos años se está dando mucha más importancia y prestando mucha más atención a las técnicas OSINT, donde ya se entiende que aparte de aplicar el OSINT para recolectar información previa a un pentesting o ejercicio de Red Team, también se puede sacar información del factor humano.
Desde publicaciones que hace un empleado en sus redes sociales exponiendo fotos internas de su ambiente de trabajo o tarjetas de identificación, hasta publicaciones de las tecnologías que utiliza en la empresa en su perfil de LinkedIn... todo esto se puede usar para aplicar técnicas de Ingeniería social y aprovechar de las vulnerabilidades de la empresa de manera más asertiva.
4.- ¿Qué hace un brasileño como tú revolucionando el OSINT desde España?
Pues aplicar todo lo que he estudiado y aprendido desde siempre. Vengo de un país donde el nivel de madurez en ciberseguridad ante algunos factores es alto en relación con España. De Brasil viene un porcentaje muy alto de todos el malware bancario que infecta móviles y ordenadores en todo el mundo. Por esto se desarrollaron ahí directrices de seguridad mucho antes, como ejemplo, al venir a España en 2013 vi cuentas bancarias que no exigía doble factor de autenticación para acceder y las transferencias eran apoyadas por una tarjeta física con una tabla de múltiples códigos.
En Brasil, desde esta época ya se exigía doble factor vía SMS y para las transferencias el token USB. De manera forzosa hemos madurado en ciber, llegué a España con esa visión y poco a poco fue ganando el espacio y aplicando los conocimientos adquiridos ahí y otros aquí, principalmente en la enseñanza, rama a cuál me dedico desde hace más de 10 años y viene dando buenos frutos.
5.- ¿Qué actividades al margen de las conferencias habrá en Osintomático?
¡El sábado por la mañana vamos a tener el primer CTF de búsqueda de personas desaparecidas en Europa! El proyecto Tracelabs, realiza CTFs para apoyar a la policía de Canadá en la búsqueda de personas desaparecidas, todos casos reales. Este CTF solo se ejecuta de manera local en la grande DEFCON de Las Vegas y en la Hackaton de Australia. Estamos seguros de que será un hito para el OSINT en España, ojalá si en el próximo año no realicemos con casos españoles.
Publicado por
Chema Alonso
a las
6:32 a. m.
0
comentarios
Etiquetas: charlas, Cibersecurity, conferencias, Eventos, OSINT
sábado, mayo 16, 2020
Yesterday & Today: Unos vídeos para el "weekend" de cosas que hemos hecho y hacemos
![]() |
Figura 1: Yesterday & Today: Unos vídeos para el "weekend" de cosas que hemos hecho y hacemos |
Figura 2: Entrevista con Mercedes Milá
Figura 3: Ciberseguridad & Big Data
Figura 4: Conferencia en el Expert Cibersecurity Day
![]() |
Figura 6: Podcasts de ElevenPaths Radio en Movistar Home |
![]() |
Figura 8: Contactar con Yaiza Rubio |
Figura 9: ElevenPaths Radio Acualidad "Seguridad Low-Cost"
Autor: Chema Alonso (Contactar con Chema Alonso)
Publicado por
Chema Alonso
a las
12:24 p. m.
0
comentarios
Etiquetas: Aura, Cibersecurity, conferencias, ElevenPaths, Eventos, Hacking, Living App, Living Apps, Movistar, Movistar +, Movistar Home, Movistar+, podcasts, Telefónica
domingo, marzo 10, 2019
Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas de 0xWord
![]() |
Figura 1: Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas de @0xWord |
Las técnicas de Machine Learning consisten básicamente en automatizar, mediante distintos algoritmos, la identificación de patrones o tendencias que se “esconden” en los datos. En particular, es una de las capacidades de las Inteligencias Artificiales para “aprender” de los datos para ir generando, y ajustado, a partir de diferentes algoritmos, un modelo que resuelva un problema determinado sin tener que programar una solución de forma explícita.
Figura 2: Redes más seguras con Machine Learning
En el campo de la Seguridad Informática, en el que las ciberamenazas acechan tanto a particulares como a organizaciones en forma de fugas de información, robo y publicación de credenciales de clientes, uso no autorizado de marcas, noticias falsas, etcétera. Estas técnicas son nuestras grandes aliadas. Hemos hablado los usos de las técnicas de Machine Learning en varios artículos y charlas, y tocaba profundizar mucho más con un libro de 0xWord, que hemos llamado: "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas", escrito por Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández.
![]() | |
Figura 3: Libro de Machine Learning aplicado a Ciberseguridad de
|
A lo largo de los capítulos de este libro, el lector tendrá ocasión de conocer y comprender los fundamentos y conceptos básicos del Machine Learning, las distintas estrategias de aprendizaje, y algoritmos; comprenderá la importancia de las etapas pre y post modelización, como son el pre-procesamiento de los datos y la evaluación de su calidad, así como la importancia de saber hacer “que los datos cuenten su historia” con un cuidado Storytelling. Este es el índice del libro, que he subido a SlideShare.
Técnicas y ejemplos en la detección de amenazas"
En este libro no sólo se ven cuáles son las posibles aplicaciones del Machine Learning en el campo de la seguridad informática, sino que también las podrá poner en práctica mediante la realización de casos prácticos, donde se explica de forma clara el problema, se sigue paso a paso el proceso de analítica de datos según el modelo CRISP, y se termina construyendo un modelo predictivo de calidad. Así el lector podrá conocer cómo funciona un sistema experto para detección de tráfico de red no deseado, cómo crear un detector de spam, cómo identificar ficheros RTF maliciosos, cómo detectar un ransomware mediante una técnica de detección de anomalías etcétera.
Publicado por
Chema Alonso
a las
7:11 a. m.
6
comentarios
Etiquetas: 0xWord, AI, big data, Cibersecurity, ciberseguridad, Inteligencia Artificial, libro, Libros, Machine Learning
viernes, noviembre 16, 2018
Todas las sesiones del Security Innovation Day 2018 de @ElevenPaths en vídeo
![]() |
Figura 1: Todas las sesiones del Security Innovation Day 2018 de ElevenPaths en vídeo |
Publicado por
Chema Alonso
a las
6:16 a. m.
0
comentarios
Etiquetas: AI, APT, Cibersecurity, ElevenPaths, Hacking, Latch, Metashield
Entrada destacada
+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial
Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hoy os traigo una " microhistoria " peculiar que tiene que ver con la historia de la tecnología. Es una historia de esas que empie...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Dentro de una investigación de una fotografía, tal vez te interese saber dónde está hecha, o a qué hora se hizo. Cualquiera de esas dos info...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El SEPE (Servicio Público de Empleo Estatal) ha sido víctima de la archiconocida crisis del COVID-19 enlazando la avalancha de expedientes...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...