Con este segundo post os termino de recuperar los posts de El lado del mal que, desde el punto de vista de lector, más me han gustado cada mes. Espero que durante estas vacaciones os los estudiéis de memoria que el año que viene os pienso pasar lista para ver si os acordáis de lo que yo publico y comprobar si estáis totalmente malignizados o no. La primera parte de la selección del año 2012 la tienes en Enero a Junio.
Julio
- Listado de ficheros en IIS utilizando nombres acortados 8:3
- Un año más: MVP Enterprise Security
- Publica tu tarjeta de crédito en redes sociales y sé popular
- Los hackers son malo... o todo lo contrario
- El luser que vive en la basura de mi Mac OS X
- Buscas criminales, no hackers
- Robots en el sofá del Bank of America avistados en Google
- Drop Box Public Folder y Mac OS X en la Caesar's WiFi
- Ataque dirigido con JavaScript Botnet
- Este es mi pasaporte, ¿te gusta?
- DefCON 20: Crónica maligna de una muerte anunciada
Agosto
- Aplicaciones de Facebook y PrivacidadSeptiembre
- Buscando passwords en servidores
- Memento: Límite 24 horas
- Minority Report: Pre-visualizando el futuro de Blogger
- Analizando hosts Windows y *NIX* con SNMP
- Pull the Plug: Bureaucratic Denial of Service
- Entrevista a John Matherly, creador de Shodan
- Entrevista a Charlie Miller (0xCharlie)
- Video Tutorial de Forensic FOCA en Español e Inglés
- Un parpadeo en Android 4.0.4 que muestra mi escritorio
- Brain Dump: mi grito en "demo"-craciaOctubre
- Stolen Camera Finder: Un buscador de cámaras digitales robadas usando metadatos EXIF en fotografías de Internet
- Mundo Hacker TV: Bring Your Own Device
- Google compra Virus Total: Tecnología made in Málaga
- Entrevista a Dani Mende, creador de Loki
- Aviones de famosos, ¿dónde están?
- eGarante: un perito digital online que sella webs y correos electrónicos
- El discurso de la servilleta
- Hieroglyphy: Ofuscar ataques XSS con ()[]{}!+
- Immunity Stalker: Analizando ficheros de tráfico de red en la nube
- ONO: La insegura estructura de la red de clientesNoviembre
- Cheaters: Community managers de cartón piedra
- FakeBook: Pilla scammers en Facebook con Google Images
- Depredadores de canales chat en busca de víctimas
- Tu vida online permite que te lean la mente
- Instalación de extensiones en Firefox de manera silenciosa
- Entrevista a José Selvi de Pentester.es
- Mis problemas con el DNIe en la renovación de certificados
- Hacking en redes de datos IPv6: Conceptos básicos de iPv6
- Cyber-espía ruso grabado en webcam con su malwareDiciembre
- Hacking en redes de datos IPv6: Neighbor Spoofing
- Educación a trompicones para "malincuentes"
- Un .SVN/Entries en Apple descubierto con la FOCA
- No aprendas SAP... si quieres transformar el mundo...
- Tus passwords son suprayectivas
- 10 cosas que puedes revisar en tu Apache
- Un ejemplo para un amigo: El par de puntos más próximo
- Mejor Blog de Seguridad Informática
- 10 formas de robarle la agenda de contactos a Pipi
- Dile cositas bonitas al oído a los chicos de Apple
- Ataque David Hasselhoff a un Cisco VoIP Phone
- Hacking Webs en .NET: Trucos para una auditoría
- Un address bar spoofing de libro en Twitter para iPhone
- "Descuido" gordo en la Web del Senado de los 500.000 €
- El caso Santiago Cervera y el correo anónimo de la red TOR
- Estafa del hacker para cambiar notas de la universidad
- ¿Cuánto cuesta contratar a un asesino en Internet?
- ¿Desde cuándo tengo yo Instagram? ¿Y ahora soy así?
- No te fies de un extraño ni aunque lo veas por la webcam
- ¿Adios?
- Un par de charlas divulgativas sobre seguridad informática
- No he perdido la cabeza, he perdido mi gorro
Y hasta aquí, más o menos, ha dado este año 2012 en El lado del mal. En este año he vuelto a igual el número de posts del año que menos he escrito en el blog desde que hago años completos. Aún aís espero que el siguiente pueda escribir al menos lo mismo, que cada vez parece que mis horas tienen menos minutos y me cuesta más llegar a este compromiso de cita auto-impuesto de escribir todos los días.
Saludos Malignos!