Hacía mucho que no me pasaba por mi blog para escribir nada y hoy he decidido a hacerlo para actualizar esta vieja entrada del 2016 –>> https://www.informaticaeloy.com/mapa-de-las-principales-cons-espanolas/, así que aquí está el mapa de las principales CONs españolas. Intentaré tenerlo actualizado (octubre 2022). <<A modo de resumen, he querido crear este mapa para facilitar a…
Leer más
Han sido 13 años, 3 meses y 15 días los que he dedicado a dar servicio a más de 3400 clientes de Ejea y alrededores. Casi 21000 averías han sido reparadas de vuestros ordenadores, impresoras, monitores, teléfonos, táblets, cámaras, portátiles, … en nuestro taller. Ha llegado el momento de hacer un cambio importante y se…
Leer más
Desde siempre he sido aficionado a los shooters en primera persona, empezando con el mítico DOOM creado por la compañía estadounidense ‘id Software’ en 1993 y el DOOM II en mi viejo PC clónico: Imagen 1: screenshot de DOOM II Luego, en 1999, compré una tarjeta gráfica Voodoo3 agp de 16 MB con la que…
Leer más
Hoy he visto un retuit de un compañero (@jdangosto) en el que había un enlace a un CTF de la web http://www.hackplayers.com, y me he liado con ello. En la web del reto teníamos estas instrucciones: Figura 2 Procedemos a descargar la imagen del enlace proporcionado: Figura 3 Es un fichero JPG alojado en MEGA. Lo…
Leer más
Hace ya mucho tiempo que tenía en borradores esta entrada en la que conforme iba recogiendo ideas y conceptos iba engrosando el contenido de la misma, a falta de darle unas pinceladas y terminar la redacción, pero hay tantas y tantas webs y blogs en los que se habla de este tema que he pensado…
Leer más
Hace ya más de un año que, apasionado por la seguridad informática, empecé a escribir en este blog sobre todos mis descubrimientos o información relevante que pensaba que cualquier iniciado en el mundo del hacking le gustaría tener como referencia. En este año ha habido una explosión de información relativa al tema, o tal vez…
Leer más
A modo de resumen, he querido crear este mapa para facilitar a todos los interesados la búsqueda de información sobre los lugares y fechas en que se celebran las principales conferencias de hacking y seguridad informática de nuestro país. La verdad es que cabe destacar la gran comunidad que hay detrás de estos eventos, así…
Leer más
Hoy me han traído al talle un ordenador con Windows 7 que al trabajar con él salía mucha publicidad. El cliente me ha comentado que no había bajado nada raro ni sospechaba cual era el problema, pero que había intentado bajar el CCleaner y que desde entonces el PC ya no había funcionado bien. En…
Leer más
Hoy me han traído un smartphone a mi taller. El cliente me comentó que tenía sospechas de que podían estar controlando las llamadas, los mensajes, la ubicación, los whatsapps, … Figura 1: ¿me controlan con mi teléfono? Me ha preguntado si eso se podía hacer, y le he dicho que legalmente no pero que técnicamente…
Leer más
Hace unos días recibí un correo electrónico que entró a la bandeja de entrada como uno más. El asunto resultaba sospechoso, ya que estaba en ingles y decía que había recibido un nuevo fax: New 2 page(s) eFax from (334) 306-5677 Vamos a analizar un poco más su contenido: Figura 1: Analizamos un ejemplo real…
Leer más