SlideShare uma empresa Scribd logo
1 de 34
Deseos
Deseos
Deseos
Deseos
Revolución
Digital
https://twitter.com/hashtag/BuscanHackers?src=hash
La “Uni”
El “insti”
http://www.elladodelmal.com/2014/05/un-estudiante-me-pide-robar-los.html
El “Cole”
La “Uni”
Facebook
Dealers
Facebook
FaceHack
http://www.elladodelmal.com/2015/01/apps-magicas-para-hackear-facebook.html
Linterna que
ilumina más
http://www.elladodelmal.com/2014/01/la-estafa-de-la-linterna-molona-que.html
Magic Tools
http://www.elladodelmal.com/2015/01/en-el-market-mobigenie-puedes-infectar.html
Antivirus Gratis
http://www.elladodelmal.com/2015/01/instala
r-un-antivirus-en-android-puede.html
El mando de la
TV
X-Ray
BlackASO
http://www.elladodelmal.com/2014/11/shuabang-botnet-red-de-terminales.html
Gremlins
http://www.elladodelmal.com/2015/02/Click-Fraud-Android-Google-Play.html
Sexo HD
http://www.elladodelmal.com/2015/02/jsdialers-apps-para-android-made-in.html
Amor
Nigerianos
http://www.elladodelmal.com/2012/06/me-
ha-entrado-una-titi-habre-ligado.html
Sexting
http://www.elladodelmal.com/2014/12/cuidado-con-el-sexting-en-chatroulette.html
WhatsApp
WhatsApp
http://www.elladodelmal.com/2013/07/como-espiar-whatsapp.html
Tuenti
http://www.elladodelmal.com/2013/02/un-escarmiento-maligno-para-una.html
Asesinos
http://www.elladodelmal.com/2012/12/cuanto-cuesta-contratar-un-asesino-en.html
Asesinos
http://www.elladodelmal.com/2012/12/cuanto-cuesta-contratar-un-asesino-en.html
¿Preguntas?
• Chema Alonso
• @chemalonso
• chema@11paths.com
• http://www.elladodelmal.com
• http://www.elevenpaths.com

Mais conteúdo relacionado

Destaque

Destaque (20)

Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
RootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital LatchesRootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital Latches
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 
Latch Security Scenarios
Latch Security ScenariosLatch Security Scenarios
Latch Security Scenarios
 
Digital latches for your digital Life
Digital latches for your digital LifeDigital latches for your digital Life
Digital latches for your digital Life
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
Ataques XSS Google Persistentes
Ataques XSS Google PersistentesAtaques XSS Google Persistentes
Ataques XSS Google Persistentes
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
ShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL InjectionShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL Injection
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 

Semelhante a It's a Kind of Magic

Comportamientos en la pc
Comportamientos en la pcComportamientos en la pc
Comportamientos en la pc
LauraBolivarC
 
COMPORTAMIENTOS DIGITALES.
COMPORTAMIENTOS DIGITALES.COMPORTAMIENTOS DIGITALES.
COMPORTAMIENTOS DIGITALES.
LauraBolivarC
 
Mis comportamientos digitales
Mis comportamientos digitalesMis comportamientos digitales
Mis comportamientos digitales
Paola Villamil
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
Evelynvenegas36
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
Evelynvenegas36
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
Evelynvenegas36
 

Semelhante a It's a Kind of Magic (20)

Resumen aportaciones debate
Resumen aportaciones debateResumen aportaciones debate
Resumen aportaciones debate
 
Presentaci+¦n1
Presentaci+¦n1Presentaci+¦n1
Presentaci+¦n1
 
Presentaci+¦n1
Presentaci+¦n1Presentaci+¦n1
Presentaci+¦n1
 
Presentaci+¦n1
Presentaci+¦n1Presentaci+¦n1
Presentaci+¦n1
 
Presentaci+¦n1
Presentaci+¦n1Presentaci+¦n1
Presentaci+¦n1
 
Presentaci+¦n1
Presentaci+¦n1Presentaci+¦n1
Presentaci+¦n1
 
Comportamientos en la pc
Comportamientos en la pcComportamientos en la pc
Comportamientos en la pc
 
COMPORTAMIENTOS DIGITALES.
COMPORTAMIENTOS DIGITALES.COMPORTAMIENTOS DIGITALES.
COMPORTAMIENTOS DIGITALES.
 
Contenido y SEO
Contenido y SEOContenido y SEO
Contenido y SEO
 
Redes sociales y Prevención
Redes sociales y PrevenciónRedes sociales y Prevención
Redes sociales y Prevención
 
Redes Sociales en la EINA
Redes Sociales en la EINARedes Sociales en la EINA
Redes Sociales en la EINA
 
Realiada virtual
Realiada virtualRealiada virtual
Realiada virtual
 
Mis comportamientos digitales
Mis comportamientos digitalesMis comportamientos digitales
Mis comportamientos digitales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea sesion 4 social media
Tarea sesion 4 social mediaTarea sesion 4 social media
Tarea sesion 4 social media
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
AJE | Zaragoza | Cómo prosperar en la sociedad de la conversación
AJE | Zaragoza | Cómo prosperar en la sociedad de la conversaciónAJE | Zaragoza | Cómo prosperar en la sociedad de la conversación
AJE | Zaragoza | Cómo prosperar en la sociedad de la conversación
 

Mais de Chema Alonso

Mais de Chema Alonso (15)

CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 
Código para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.pyCódigo para Latch físico: Touch_calibrate.py
Código para Latch físico: Touch_calibrate.py
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

It's a Kind of Magic