Anda di halaman 1dari 5

31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad

UN INFORMÁTICO EN EL LADO DEL MAL


B L O G P ER S O NA L DE C HEM A A L O NS O S O B R E S US C O S A S .

L IBRO " HA CKING W EB TECHNOL OGIES" L IBRO PENTESTING CON FOCA


M A RTES, OCTUBRE 11, 2016

QRLJacking: Cómo te pueden robar sesiones de WhatsApp


Web #WhatsApp #Phishing #Privacidad
La ingeniería social es una rama muy antigua de la seguridad informática. El juego
del gato y del ratón en el que las víctimas deben estar espabiladas para no caer en la
trampa. Hoy queremos hablar de QRLJacking, una técnica que permite, mediante los
tokens QRCode, llevar a cabo ataques que pongan en ventaja al atacante. Como
ejemplo se utiliza al servicio más famoso que hace uso del QRCode: WhatsApp
Web. Antes de nada, decir que el artículo es totalmente educativo y divulgativo. No
nos hacemos responsables de un mal uso de esta información.

E L P E RI ÓDI CO DE CH E M A A L ON SO: N O
L I B RO DE H A CKI N G DE
HA CK, NO FUN.
A PL I CA CI ON E S W E B: SQL I N JE CTI ON

Figura 1: QRLJacking. Cómo te pueden robar sesiones de WhatsApp Web


Recibir "No Hack, No Fun"

Los miembros del proyecto OWASP han publicado una herramienta denominada Introduce tu e-mail
QRLJacking para realizar pruebas de ataques de Spear Phishing en sitios que utilizan
QRCodes como forma de autenticar a los usuarios. El esquema es sencillo de Darse de alta
entender. En primer lugar, se debe configurar un servidor web dónde almacenar un
sitio web falso con el Phishing y el código QRCode con el que se quiere engañar a la
víctima. El objetivo final del ataque de Spear Phising ha de ser, de alguna forma,
lograr que la víctima visite el sitio web falso y que lea el QRCode con el dispositivo
BUSCA R A RTÍCUL O
móvil. A partir de dicho momento, el atacante tendrá todo lo necesario para obtener
el acceso. Buscar

E STA DÍ STI CA S

CONTA CTO Y SUSCRIPCIÓN RSS O E-M A IL EL EV ENPA THS BL OG


Contactar con Chema Alonso Buscamos nuevos talentos para nuestro
Sigue El lado del mal en Telegram equipo de seguridad - 31/1/2019
El futuro post-cuántico está a la vuelta de la
Sigue El lado del Mal en Google+
esquina y aún no estamos
Sigue a Chema Alonso en Google+ preparados - 29/1/2019
Se filtra la mayor colección de usuarios y
Sigue a Eleven Paths en Twitter
contraseñas... o no (I) - 28/1/2019
Sigue a Chema Alonso en Twitter Día Internacional de la Protección de
Figura 2: Esquema del ataque de QRLJacking
Datos - 28/1/2019
Chema Alonso en Facebook
Campañas de concienciación para
Chema Alonso en Linkedin En el caso de WhatsApp, los atacantes buscan mostrar un QRCode de WhatsApp empleados - 23/1/2019
Web a la víctima y que, mediante el engaño, se pueda obtener la sesión de
 Suscríbete al canal RSS WhatsApp Web de la víctima, autenticada con ese QRCode para poder espiar los
Si prefieres suscribirte por e-mail, introduce mensajes de WhatsApp. DA TA SP E A KS
tu dirección de correo:
PoC: Montando lo necesario Python for all (2): What are Jupyter
Notebooks? - 30/1/2019
Subscribirse En primer lugar, se necesita bajar los ficheros de QRLJacking, lo cual puede ser CLIPS La historia de los sistemas expertos en
Canal SlideShare de Chema Alonso llevado a cabo desde su Github. Como se indica en el propio Github, existen dos la NASA - 29/1/2019
partes diferentes en la configuración del ataque: la parte Client-Side y la parte Towards the Fourth Industrial
Canal YouTube de Chema Alonso Server-Side. La parte Server-Side necesita que se suba el fichero qrHandler.php a Revolution - 28/1/2019
un servidor web. Este fichero es el encargado de transformar el QRCode que se
Canal Instagram de Chema Alonso
capturará de WhatsApp a Base64. El fichero PHP devuelve un fichero JPG con el

http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 1/5
31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad
QRCode. Esta semana en el blog de LUCA: del 21 al 27
de Enero - 26/1/2019
@CHEM A A L ONSO EN TW ITTER Además, debemos utilizar la imaginación de cada uno para “convencer” al usuario Python for all (1): Installation of the
con el mensaje de Spear Phishing de que el QRCode que se le mostrará en una web Anaconda environment - 25/1/2019
Tweets by @chemaalonso preparada debe ser leído con su aplicación de WhatsApp. Para ejemplificar esto,
crearemos una web dónde se informe al usuario de que hay un premio y que para
participar debe leer el QRCode con la aplicación de WhatsApp.
Chema Alonso Retweeted ETIQUETA S

Mariano de Beer La parte Client-Side es la parte más Javascript. Necesitamos realizar varias Hacking Seguridad Informática
@MarianodeBeer acciones en nuestro navegador para poder capturar el QRCode de WhatsApp y Eventos Curiosidades pentesting
La #innovacion en @Telefonica está más enviarlo al fichero PHP que se encuentra en la parte Server-Side, explicada Google Humor Privacidad
fuerte que nunca: millones de clientes con anteriormente. ¿Qué hay que configurar en nuestro Firefox? ElevenPaths Malware
apps globales, startups que escalan con Fingerprinting Comics Eleven Paths
1. En primer lugar, hay que escribir en la barra de direcciones “about:config”
nuestros negocios, inversiones junto a Latch Linux 0xWord No Lusers
para acceder a las configuraciones del navegador. Hay que buscar la directiva
empresas de Sillicon Valley y mucho más. Telefónica Spectra Internet Libros
“security.csp.enable” y deshabilitarla. 
Enhorabuena al equipo liderado por
FOCA Android Metadatos
@Linmvp! twitter.com/WayraES/status…
Windows Apple Identidad Iphone
14h hardening Facebook conferencias
auditoría Reto Hacking Cursos e-
mail SQL Injection Internet Explorer
Chema Alonso Retweeted
Análisis Forense Windows Vista
Movistar Team iOS mitm hackers LUCA
@Movistar_Team metasploit Spam Windows Server
¡Encuentro entre dos leyendas del deporte Blind SQL Injection Estafas Windows
español! @RafaelNadal y 7 IE IE9 Microsoft Cálico
@alejanvalverde, embajadores de la Electrónico WhatsApp BigData
marca @Telefonica por el mundo, este Python redes WiFi XSS Apache
miércoles en la @rnadalacademy Firefox Herramientas ciberespionaje
#RodamosJuntos big data BING GPRS Seguridad
Figura 3: Deshabilitar security.csp.enable  Física Criptografía PowerShell
twitter IIS Phishing Shodan
Esto es necesario porque la página de WhatsApp Web viene protegida por Gmail Universidad bug Cómics
CSP y si se intenta ejecutar el plugin para inyectar código en ella y capturar Cifrado Open Source ciberseguridad
el QRCode, el navegador no dejará hacerlo ya que lo impide la política de ipad Entrevistas PHP Software
Embed View on Twitter
Content Security Policy con la que viene la web. Libre fraude IPv6 Google Chrome
SQL Server AI Mac OS X Ubuntu
2FA SMS Wireless fuga de datos
PRÓXIM OS EV ENTOS DNS Oracle spoofing PCWorld
Windows 8 metadata Windows XP
Febrero
Wordpress blogs hacked Citrix
01: Hackr0n [Canarias]
MySQL .NET Aura Faast
1 a 3: Más allá de AI [Madrid][G]
Técnicoless Cracking Google Play
Leyenda:
Técnico-less Office OOXML e-
[*] -> Yo participo // [G] -> Gratuito
crime Troyanos LDAP antimalware
ciberguerra exploiting Blind LDAP
Injection LDAP Injection Windows 10
L I B ROS DE 0 XW ORD
javascript Java Tacyt Terminal
Publicar tu libro en 0xWord Services Chrome Hijacking
DISTRIBUIDORES de 0xWORD cibercrimen exploit kali Juegos
  Dreamlab MetaShield Protector fortificación Excel
Figura 4: Login de WhatsApp Web con Headers CSP
fraude online Cloud computing ODF
  Root Secure adware anonimato ssl PDF Evil
2. Después, utilizando el add-on Greasemonkey hay que cargar el fichero
Foca TOR bugs footprinting IoT
  IT Forensic WhatsAppQRJackingModule.js. Este plugin de Firefox se encarga de inyectar
MS SQL Server Música OSINT
el código JS necesario para extraer el QR Code del sitio web de WhatsApp
Web y enviarlo al fichero PHP qrHandler.php, que se encuentra en el servidor Talentum UAC e-goverment Botnets
  e-Hack MX
web. Luego se genera el fichero JPG con la imagen del QR Code extraído y el GPS https iPv4 APT Inteligencia
  AREA 51 sitio web falso podría utilizar dicho QR Code.  Artificial Mac Proxy hacktivismo
pentest Bitcoins Calendario_Torrido
  AIYON Panamá 3. Por último, se debe acceder al sitio web de WhatsApp Web desde nuestro LOPD Firewall Machine Learning
propio navegador. Se llevará a cabo todo el proceso, explicado Sinfonier biometría BlueTooth Dust
  ARPAHE SOLUTIONS anteriormente, y si el proceso de ingeniería social es correcto, se obtendrá la HTTP Movistar documentación
sesión de WhatsApp Web de un usuario. exploits fugas de información Mozilla
Ser distribuidor de 0xWord
***** Colección Pósters ***** PoC: Dame tu sesión de WhatsApp Web Firefox Twitel Webmails hardware
01: Fear the FOCA legislación BlackSEO Exchange Server
02: Professor Alonso La página de WhatsApp Web genera gráficos con datos en formato  QRCode  cada Fugas de Datos RSS TOTP Telegram
***** Packs Oferta ***** cierto tiempo, por lo que el código JavaScript inyectado por el plugin va Windows TI Magazine smartphone
- Pack Colección Completa consultando continuamente para ir extrayendo el QRCode nuevo y reportarlo al wikileaks GSM VPN Voip Yahoo
- Pack Security Lover servidor que lo mostrará en la página web de Phishing. A continuación, se muestra charlas esteganografía ransomware
- Pack Linux Security [NOVEDAD] un QRCode válido en la página de WhatsApp Web. Active Directory Deep Web Hotmail
- Pack Pentester 1 Joomla Movistar Home OpenOffice
- Pack Pentester 2 P2P SEO blog troyano webcam
- Pack Pentester 3 Debian personal 0day 3G Path 5
- Pack Pentester 4 Amazon ENS IA XBOX tuenti
- Pack Pentester 5 IBM Metashield Momentus Ridiculous
- Pack Mobile Security SQLi Sun Youtube apps sniffers
- Pack Windows Security CSPP DirtyTooth Hastalrabo de tontos
- Pack CSO Ruby Sun Solaris scada Firma Digital

http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 2/5
31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad
****************************** Kali Linux Messenger PGP Raspberry
VBooks Pi SSH libro Botnet Cognitive
- ¿Qué son los VBooks? Intelligence D.O.S. SmartTV certificados
- VBook 4: Arduino para hackers [NUEVO] digitales HTML IE9 Informática64
- Pack VBook 1, 2 y 3 [NUEVO] Microsoft Office OS X OTP Office365
- VBook 3: Ethical Hacking Siri Skype Websticia legalidad
- VBook 2: Ataques IPv4 & IPv6 DEFCON David Hasselhoff Forefront
- VBook 1: Windows Server 2016 Mobile Connect RDP antivirus dkim
docker ingeniería social microhistorias
pentesting persistente reversing CDO
Figura 5: QRCode de login para WhatsApp Web
Connection String Parameter Pollution Opera
RedHat SPF SealSign USB Windows
En este instante el plugin de Firefox Greasemonkey captura el nuevo QRCode y lo 8.1 formación jailbreak programación
envía al servidor dónde se haya configurado la parte Server-Side. Para esta prueba .NET Blockchain CSRF Cloud DNIe
de concepto, el valor base64 del QRCode se envía a la dirección IP del atacante, en FTP Forensic Foca SQLite Safari
  
concreto al fichero QRHandler.php publicado en el servicio web publicado en esa doxing foolish spear phishing
- Libro 58: Spring Boot & Angular [NUEVO]
dirección, que se encargará de generarar el fichero JPG con la imagen del QRCode vulnerabilidades Apple Safari Blind XPath
- Libro 57: Riesgos Internet [NUEVO]
en la web de Phsihing. Injection DMZ IE7 SIM Sharepoint
- Libro 56: Cómic Armatura Tomo I [NUEVO]
- Libro 55: Red Team Visual Studio Windows Mobile Windows
Ahora llega el momento de ver cómo un atacante puede obrar para que la víctima lea
- Libro 54: Docker: SecDevOps Phone ciberterrorismo dibujos radio
el QRCode con su móvil. Para ello, el atacante puede hacer un uso de un esquema de
- Libro 53: Hacking con Metasploit spyware Adobe Deep Learning
Spear Phishing clásico en el que se indique que se ha ganado un premio, quizá
- Libro 52: Análisis Forense Informática 64 Instagram LFI Linkedin
suscripción infinita a WhatsApp o llamadas ilimitadas. Esto ya cae en la imaginación
- Libro 51: Hacking Windows Lion NFC Rootkits Ruby on Rails
de cada uno. El sitio web que se presenta a continuación refresca cada cierto tiempo
- Libro 50: Client-Side Attacks Seguridad SmartID Steve Jobs Virus
el valor del QRCode. Nadie regala nada gratis, es algo que tenemos que tener
- Libro 49: A hack for the destiny siempre en la cabeza. Si nos toca un premio en Internet, desconfiemos. anonymous arduino bots html5

- Libro 48: Hacking con DRONES macOS programación BSQLi Buffer

- Libro 47: Crime Investigation Overflow Certificate Pinning Cisco

- Libro 46: macOS Hacking Clickjacking DLP ElevenPahts ICA

- Libro 45: Bitcoin & Blockchain Music PLCs RFI RSA Tempest
- Libro 44: Windows Server 2016 Wayra Windows Server 2008 Windows

- Libro 43: Infraestructuras Críticas Server 2012 XSPA antiransomware

- Libro 42: Seguridad WordPress ciberspionaje AMSTRAD Adobe Flash

- Libro 41: Got Root BOFH BlackBerry CMS DeepWeb

- Libro 40: Hacking Web Tech Dropbox Drupal Google Authenticator

- Libro 39: Sinfonier: CyberINT IDS Intel Oauth2 Office 365 Outlook

- Libro 38: Malware Android PPTP Recover Messages Samsung


- Libro 37: Deep Web: Anonimato Steganografía UMTS censura cso

- Libro 36: Cluster datos nmap pentesting continuo redes

- Libro 35: Pentesting PowerShell sociales 0days 4G ASP App Store

- Libro 34: Cómic Hacker Épico Blogger C DDOS Go Grooming

- Libro 33: Hacking con Python HoneyPot Kioskos Interactivos MVP Magento

- Libro 32: Python para Pentesters Figura 6: Página en el servidor de Phishing que actualiza el QRCode de una sesión de WhatsApp Web MetaShield Client Microsoft Word Moodle

- Libro 31: Epic Hacker [English PDF] Mozilla Novell OpenSSL OpenSource

- Libro 30: Ethical Hacking SLAAC SandaS SenderID Steve Wozniak


Si la víctima cae en este tipo de engaño, el atacante recibe la sesión de WhatsApp
- Libro 29: Esteganografía & Estegoanálisis TLS Telefonica UNIX Vbooks Wi-Fi
en su navegador de Firefox. Es decir, en el mismo sitio dónde el plugin de
- Libro 28: Pentesting con FOCA 2ª ED [NEW!] Window s Server 2016 Window s live bootkits
Greasemonkey está inyectando el código JavaScript para capturar el QRCode
- Libro 27: Linux Exploiting carding coches curso defacement
original de WhatsApp Web.
- Libro 26: Hacking IOS 2ª Ed estegoanálisis forensics iWork patentes

- Libro 25: Pentesting con Kali 2.0 paypal pentesting by desing robots

- Libro 24: Hardening GNU/Linux w ardriving 2G HSTS Hadoop IAG JSP

- Libro 23: Criptografía: RSA [AGOTADO] Pigram Porno PrestaShop RFID SNMP

- Libro 22: Desarrollo Android [AGOTADO] Snapchat TCP/IP Tinder TrueCrypt Vamps

- Libro 21: Wardog y el Mundo WAF Xpath injection antispam chat

- Libro 20: Hacking VoIP 2ª ED cookies cuentos delitos domótica

- Libro 19: Microhistorias eGarante sexting smartcities Access

- Libro 18: Hacker Épico Acens Apache Hadoop Applet Azure

- Libro 17: Metasploit para pentesters [4ª ED] Bash Bill Gates CISO Cagadas Coldfusion

- Libro 16: Windows Server 2012 [AGOTADO] Cortana DevOps Google Glass Google+

- Libro 15: PowerShell SysAdmin [AGOTADO] HPP HTML 5 Hackin9 IE8 Lasso

- Libro 14: Desarrollo Apps iPad & iPhone MSDOS Maltego MetaShield Forensics

- Libro 13: Ataques en redes IPv4/IPv6 3ª Ed Microsoft IIS Multimedia OpenVPN Path 6

- Libro 12: Hacking SQL Injection 3ª Ed Perl Rogue AP S/MIME SMTP SSRF

- Libro 11: Aplicación ENS con Microsoft Sandas GRC Sony Virtualización bitcoin
Figura 7: Sesión abierta en WhatsApp Web con el QRCode escaneado en el servidor de Phishing control parental estegonanálisis iCloud
- Libro 10: Hacking GSM/2G/3G/4G 2ª Ed
- Libro 9: Seguridad Windows 4ª ED [NEW] iMessage javascipt routing seguridad

- Libro 8: Fraude Online [AGOTADO] informáitca sw itching ASM AirBnB Alexa


Este artículo solo es una PoC que nos ayuda a ver lo fácil que puede ser, en algunas
- Libro 7: Hacking con Buscadores 3ª Ed ocasiones, que caigamos ante las múltiples amenazas que tiene Internet. La AntiDDOS Bitlocker BlackASO CCTV

- Libro 6: Una al Día ingeniería social sigue avanzando y mejorando ante las nuevas tecnologías que van Captchas Click-Fraud Cpanel Creepw are

- Libro 5: DNI-e: Tecnología y usos [*] apareciendo, por lo que la concienciación y el buen uso de éstas es algo vital para Cybersecurity DNIe 3.0 Django Fake AV

- Libro 4: MS SharePoint 2010: Seguridad [*] estar un poco más seguro en la red. Los ataques de Spear Phishing pueden buscar FakeNew s Fedora Gentoo Grow th hacking

- Libro 3: MS Forefront TMG 2010 [*] tus datos, tus credenciales si no tienes 2FA, tus tokens OAuth como ya vimos con Gtalk HOLS Hosting Hyper-V Hyperboria

- Libro 2: Aplicación de LOPD [AGOTADO] Sappo o que valides un QRCode. Ten cuidado. ICS IE JBOSS Kaspersky Kerberos

- Libro 1: Forense Windows [AGOTADO] LTE Live MetaShield Forenscis Metashield

Leyenda: Analyzer MongoDB NTP Nodejs OSX


Autor: Pablo González Pérez (@pablogonzalezpe) PCI PKI Palo Alto Poker QR Code
[*]-> Pocas Unidades
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking", "Got Root" y Robtex SAP SS7 Secure Boot Smart City
“Pentesting con Powershell” Suse System Center VMWare Window s 95

http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 3/5
31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad
SE G U RI DA D A P P L E XML actualizaciones antispoofing
Una filtración del código de Android Q revela ciberdefensa cyberbullying deception
S UB S CR I B E T O T HI S FEED • EM A I L T HI S • • M ENEA M E • T W I T T HI S !
una posible implementación de biometría drones e-health ethereum evilgrade fútbol
P UB LI CA DO P O R CHEM A A LO NS O A LA S 12: 01 A . M .  
facial - 31/1/2019 iPhone 6 kernel ladrones mASAPP nginx
ET I Q UET A S : P HI S HI NG , P R I V A CI DA D, Q R CO DE, S P EA R P HI S HI NG , W HA T S A P P número de teléfono sci-fi scratch AFP
El bug de Facetime que permite escuchar y
Alise Devices Apolo Apple Watch Asterisk
ver a la persona que llamas ... antes de
BASIC Burp C# Certificate Transparency
que conteste - 30/1/2019
Chromecast DRM DoS EXIF Ebay
Alerta: BackSwap ya está en 4 COM EN TARI OS :
Espías Evernote HUE HortonWorks IMAP
España - 29/1/2019
diego nogales dijo... ISV Magazine JSON Keylogger Kubernetes
El jailbreak para iOS 12 podría no estar muy
Line Lockpicking Longhorn MDM MacBook
lejos - 28/1/2019 Muy Bueno Chema
Maps MetaShield for IIS NAP Netflix
Fue noticia en Seguridad Apple: del 14 al 26 1 0 / 1 0 / 1 6 5 : 1 8 P. M . NoSQL Nokia OAuth POP3 Patchs Play
de enero - 27/1/2019 framework PowerPoint Pyhton Quantum

Fram Mart dijo... Reactos Realidad Virtual Rogue AV Rogue


BT RoundCube SDL SDR SSOO
Y si el QR lo que hace es levantar una red wifi con el ssid en oculto la cual te
A RCH I V O DE L B L OG Shadow SmartHome SmartSteps Squirrelmail
pueda permitir a estar en la misma red ,interesante la PoC.
► 2019 (27) Surface Swift Symantec TomCat Touch ID
1 0 / 1 0 / 1 6 5 : 5 0 P. M . VNC WEP WPA WebServices Windows CE
► 2018 (323)
Word antiphishing chromium ciberguera
► 2017 (339) cjdns código penal defacers e-mails fuga
william anderson dijo...
de información hacker iPhone 5c iPhone 7
▼ 2016 (329)
Esto es bastante viejo ya, hace años que existe. iPhone X liliac litecoin man in the middle
► diciembre 2016 (5) Incluso fue publicado con el software Selenium ya. pederastas pentesters pentesting persistentes
► noviembre 2016 (30) Prehistorico. penteting pharming ransomsware smartcards

▼ octubre 2016 (31) 1 0 / 1 0 / 1 6 6 : 1 6 P. M . . BigData 0xWork 0xWrod 3D Printer 5G

Latch Cloud TOTP versus Google AES AJAX AS/400 Acer Ads AirOS

Authenticator Alan Turing Apache Ambari Apache CouchDB


Javier Herrera Cortés dijo...
Apache Storm AppLocker Apple Wath Apple.
Documental "El cazador de cerebros: La si esto se implementara con latch y qr . Seria a prueba de ingenieria social? Siri Apple. iPhone Badoo BarrelFish
vida despué...
BuscanHackers CDN COBOL CSSP Canon
1 1 / 1 0 / 1 6 1 : 4 9 P. M .
Voluntechies: Colabora para "curar" Cassandra ChatON Cibersecurity Cloiud
niños con Real... DHCP DMARC De mi boca DreamWeaver
Publicar un comentario
Edge ElasticSearch ElevenPatchs Exchange
Ataques DDoS con amplificación vía
EN LACES A ES TA EN TRADA FIDO FaceID FileVault Firefox OS Flash
CLDAP (Connecti...
Fortran FreeBSD FreeNET GSMA
Codename “Path6”: ¿Sabes cuántas Crear un enlace GesConsultores Google Adwords Google Car
apps móviles hay ...
Google Docs Google Drive Google Home
Entrada más reciente Página principal Entrada antigua
Descarga el libro gratuito de "Seguridad Google Maps Google Now Grindr Guadalinex
en Redes"... HPC HPKP HTC Hadening Hololens
Suscribirse a: Enviar comentarios (Atom)
Hotmail. Google Huawei IBERIA IIoT
Cómo convertirse en root en un
INCIBE ISO ITIL Inteco JQuery
GNU/Linux explotand...
JetSetMe Katana Kindle LDA Injection
Libro de Hacking iOS: iPhone & iPad (2ª E N TRA DA DE STA CA DA
LDAP Injeciton Lenguaje D Liferay Liniux
Edición) d... Londres Lumia Lync MD5 MIME MMS
Seis recomendaciones personales de libros de @0xWord para disfrutar
Haz unos hacks con Latch y gana 8.000 MetaShield for SharePoint Metasplloit Metro
y aprender
USD en BitCo... Minecraft Monero NetBus No Lusres ONG

Este verano pude disfrutar de la lectura de un libro que me encantó. El libro de ONO OSPF OSS OWIN Oculus Omron
Winter is Comming: Algunas reflexiones
Factfulness que me había regalado mi compañera Beatriz Ce... Open X-Ghange Open-XChange OpenID
sobre el DD...
OpenNebula OpenWRT Orange OwnCloud
LUCA: Data-Driven Decisions Patch 5 Path Transversal Periscope

¿Quieres saber cómo piensa Facebook PostgreSQL RFU RIP RTL Revover

que eres y qué... Messages SIEM SIGINT SPDY SQL


SQL Injeciton SRP SSID Pinning STEM
Paper Key: Un hack con Latch para
SVG SWF SalesForce Sappo Singularity
imprimir dinero ...
Slack SmartAccess SmartDigits SmartGrid
BlackBox: Ataques para Joomla, Snort Snowden Solaris Spartan Spotbros
WordPress, Magento ... Spotify Steve Ballmer SugarCRM TMG
Citas presenciales para Octubre: TPM TV Telefóncia Tesla Twiter

Eventos & Confere... Twitter. Twombola UIP Uber Umbraco


VENOM WAMP Wacom Watson WebShell
Ya puedes ver el Security Innovation
Webmails IE WhtasApp Windows 98 Windows
Day 2016 en v...
Phone 7 Windows Serbver 2016 Windows Server
20 de Octubre: Data-Driven Decissions - 2008 R2 Windows Server 8 WordPess
Let your d... WordPres ZigBee antimwalware auditoria

Latch ARW: Una nueva herramienta E N TRA DA S P OP U L A RE S auditoriía cheater ciberfensa craking

contra el Ransomw... decompilador e-bike ePad eSports eleven


Cómo espiar WhatsApp paths. Sinfonier estegoanális firewalls futbolín
Cómo la NSA podría haber "troyanizado
Estas son algunas de las técnicas que existen para espiar gazapos hackers. hardenning hardning iOS
los números ...
WhatsApp , aunque este tiempo atrás la noticia fue que se ha 11 iOS 8 iOS iPhone iPad Pro iTunes
Citas Online en la 2ª quincena de detenido el creador ... identidads leak mediawiki pedofília
Octubre: Cursos ... pentestin pentesting by design pentesting persiste

QRLJacking: Cómo te pueden robar Aprende cómo descifrar los mensajes de WhatsApp para phising podcasts poodle programación. .NET

sesiones de Whats... Android sin la clave de cifrado rumor seguridad informatica smartphones

Desde el principio, al menos en los sistemas operativos Android smshing socket solidaridad tabnabbing
Shadow: Cómo localizar al que filtra la
informació... , la base de datos de WhatsApp que se almacena en el unlock veeam wearables winsocket

dispositivo se ha man...

http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 4/5
31/1/2019 Un informático en el lado del mal: QRLJacking: Cómo te pueden robar sesiones de WhatsApp Web #WhatsApp #Phishing #Privacidad
SealSign BioSignature: Firma L I STA DE B L OG S
Hacking Kubernetes: Auditoría de seguridad y Explotación de
manuscrita biométrica... ElevenPaths Blog
vulnerabilidades
Buscamos nuevos talentos para nuestro
Hack Your Future!: Una charla con ideas Cada vez es más común el desarrollo de aplicaciones basadas en equipo de seguridad
personales... arquitecturas basadas en microservicios. Una de las tendencias
más populares... Seguridad Apple
Play Framework: Un bug de XSS en el
Una filtración del código de Android Q
login "Secure"... revela una posible implementación de
Ofertas de trabajo en Seguridad @ElevenPaths & @Telefonica biometría facial
Hacking de dispositivos IIOT (Industrial
Con la llegada del mes de Enero de 2019 llega el momento de
Internet ...
arrancar nuevos proyectos para el  año, y ya tenemos
Cómo rastrear la compraventa de publicadas muchas vacantes...
BL OGS Y L INKS
exploits pagados c...
OAuth: La amenaza invisible ElevenPaths
Hacking de dispositivos a nivel mundial
jugando a ... El pasado viernes 25 de enero de 2019 se celebró la V Sh3llcon . LUCA D3
Este congreso es especial para mí, ya que se celebra en la Blog ElevenPaths
Pesto y la {falta} de robustez de algunos
ciudad de Santa... 0xWord
binarios...
Cálico Electrónico
Las citas para la primera mitad de
Hackear Facebook en 1 minuto con mi chiringuito Seguridad Apple
Octubre: Confer...
La demanda existente de gente que quiere robar las cuentas de
Blog Think Big
Regístrate para asistir al Security Facebook de novias, amigos, familiares, conocidos, enemigos,
Innovation Day... Data Speaks
gente famosa, o...
Cyberhades
► septiembre 2016 (30)
Lo sabe
► agosto 2016 (31)
Abro los ojos. La veo. Está tumbada a mi lado. Respira suave.
► julio 2016 (31) Me pregunto por qué. La miro. Sus mejillas. Sus párpados. Su
frente. Su suave...
► junio 2016 (30)
► mayo 2016 (31)
Just talking to myself: Unas palabras de mí para el Chema
► abril 2016 (30) Alonso adolescente
► marzo 2016 (30) Con los años, las cosas que has pasado – las buenas y las malas
–, parecen lejanas. Son como un objeto cada vez más
► febrero 2016 (29)
desacoplado de uno mism...
► enero 2016 (21)
FOCA File Finder para Google Chrome #FearTheFOCA
► 2015 (346)
Estas navidades, nuestros compañeros del Lab de ElevenPahts,
► 2014 (365) lanzaron una nueva extensión de nuestra querida FOCA para
que dentro de un Et...
► 2013 (367)
► 2012 (387)
Cómo hacer un Pop-Up Phishing con ibombshell en un Ethical
► 2011 (387) Hacking
► 2010 (400) Las técnicas de phishing no son nada nuevo. A lo largo del
tiempo se han visto multitud de ataques de este tipo utilizados
► 2009 (406)
por cibercrimina...
► 2008 (521)
► 2007 (412)
► 2006 (147)

HERRA M IENTA S

- Evil FOCA
- FOCA Final Version
- Google Index Retriever
- MetaShield Analyzer
- OOMetaExtractor
- MetaShield Protector
- Marathon Tool
- LDAP Injector
- C.A.C.A.
- DHCP ACK Injector
- GetMSNIPs

http://www.elladodelmal.com/2016/10/qrljacking-como-te-pueden-robar.html 5/5

Anda mungkin juga menyukai