Thanks for joining the ElevenPaths Community!

Here you will be able to get advice and tips on cybersecurity and the security industry.

Tons of news, curiosities and latest releases are waiting for you.

Get Started Today

  • Step 1: Sign Up
  • Step 2: Follow Categories

Conversations

Recent Conversations
Conversations 1 - 20 of 917
Photo of dsespitia
11PathsTalks S4-05 El arte del engaño
En este capitulo de 11Paths Talks hablamos de un tema que no es necesariamente técnico, sino es la capacidad que tienen los ingenieros so...
  • 1 me too
  • 0 replies
  • Idea
Photo of Daniel Maldonado
SecLists, una colección de diccionarios
Buenos días a la comunidad, les quería compartir un interesante proyecto que intenta recopilar diferentes diccionarios y listas para inco...
  • 8 me toos
  • 10 replies
  • Idea
Photo of Fabián Chiera
Cybersecurity vs Information Security
La seguridad en el ambiente de Internet se ha vuelto cada vez más compleja y más preocupante para muchas organizaciones.El gran avance te...
  • 1 me too
  • 0 replies
  • Idea
Photo of dsespitia
11PathsTalks S4-04 ¿Cómo preotegerme en la nube?
Para este cuarto capitulo de los #11PathsTalks se hablo de un tema que día con día toma más importancia para empresas y personas, pues to...
  • 1 me too
  • 4 replies
  • Praise
Photo of dsespitia
GDPR: Un reglamento Europeo que afecta al mundo
un poco en continuación de los escrito por mis compañeros en el blog de ElevenPaths (http://blog.elevenpaths.com/2017/05/ya-solo-queda-un...
  • 2 me toos
  • 3 replies
  • Problem
Photo of Fabián Chiera
Infosec Certifications
Es muy común reunirnos dentro del ambiente de InfoSec y que siempre alguien consulte sobre las certificaciones de seguridad. Pero actual...
  • 1 me too
  • 0 replies
  • Idea
Photo of Carlos Avila
Auto Remediación
Con las infraestructuras y tecnologías que avanzan de manera exponencial, administrar aplicaciones y productos modernos es una tarea comp...
  • 1 me too
  • 0 replies
  • Question
Photo of dsespitia
¿Por que usar o no usar la palabra ciber?
En la actualidad muchos términos usados desde hace muchos años, se les a antepuesto la palabra ciber, como una connotación de la injerenc...
  • 1 me too
  • 0 replies
  • Question
Photo of ElevenPaths Lab
CryptoClipWatcher ya está aquí
Nuestra nueva herramienta contra las técnicas de "crypto clipboard hijacking" ya está aquí. Se trata de un programa muy muy sencillo, to...
  • 1 me too
  • 0 replies
  • Question
Photo of Pablo González
ibombshell para macOS
Aquí tenéis un ejemplo del uso de ibombshell en macOS. Tu shell de pentesting con Powershell. Fuente: https://www.seguridadapple.com/201...
  • 1 me too
  • 0 replies
  • Idea
Photo of ElevenPaths
#CodeTalks4Devs: Evil Foca desde dentro, ¡conócela!
Los ataques MITM son una técnica habitual utilizada en los ataques de red. Nuestra herramienta Evil FOCA es capaz de realizar estos ataqu...
  • 1 me too
  • 0 replies
  • Idea
Photo of Pablo González
Se libera ibombshell 0.0.1b
Esta entrada va dedicada a la herramienta iBombShell, también apodada como Dynamic Remote Shell. Esta nueva tool del departamento de Idea...
  • 1 me too
  • 0 replies
  • Idea
Photo of ivan
Foca no funciona en China + es posible crear un plugin para agregar un buscador?
Escribo para hacer dos consultas sobre FOCA. Yo vivo en China y pues como aquí esta bloqueado google y duckduckgo, el único b...
  • 1 me too
  • 1 reply
  • Question
Photo of javier
Iphone 6s desactivado, conectese a itunes
Tengo un problema con mi iphone 6s, se me ha bloqueado llevandolo en el bolsillo con mi otro telefono y no tengo opcion a desbloquearlo...
  • 1 me too
  • 1 reply
  • Problem
Photo of dsespitia
11PathsTalks S4-03 Algo raro sucede en mi red
Este es el tercer capitulo de la cuarta temporada de los 11PathsTalks, donde volvemos a tratar un tema de vital importancia para la segur...
  • 1 me too
  • 0 replies
  • Praise
Photo of dsespitia
11PathsTalks S4-02 Smart Contract, un uso interesante del blockchain
Actualmente se ha hablado de las capacidades y ventajas que traen Blockchain, por lo que nos centramos en uno de los usos, que ha dem...
  • 1 me too
  • 0 replies
  • Praise
Photo of Pablo González
Windows 10: Cómo extraer las Claves Privadas SSH desde el registro
La fase de post-explotación es una de las más amplias, ya que las posibilidades son infinitas. En Windows 10 se introduce OpenSSH y las p...
  • 2 me toos
  • 0 replies
  • Idea
Photo of Yeray Moya
Cursos/Certificaciones oficiales
Hola, me gustaría saber cursos/certificaciones oficiales para ampliar tanto mis conocimientos como mi CV para mi entorno laboral. Actualm...
  • 1 me too
  • 4 replies
  • Question
Photo of Carlos Avila
TACACS+ y Latch: “Buena combinación para administrar tus dispositivos de Red”
Administrador de Red? Trabajas en área de Networking? Aquí un aporte que he realizado en un post del blog de ElevenPaths, donde detallo c...
  • 1 me too
  • 0 replies
  • Idea
Photo of Fabián Chiera
Seguridad en los Smart Contracts
En el ecosistema de los blockchain es muy común y muy difundido el uso de los contratos inteligentes. Estos programas que están dentro d...
  • 2 me toos
  • 0 replies
  • Idea