Análisis de Vídeos Manipulados con Inteligencia Artificial con Tu VeriFAI
![]() |
Figura 5: Libro "Técnicas de Análisis Forense Informático para Peritos Judiciales Profesionales" de Pilar Vila en 0xWord. |
Blog personal de Chema Alonso sobre sus cosas.
![]() |
Figura 5: Libro "Técnicas de Análisis Forense Informático para Peritos Judiciales Profesionales" de Pilar Vila en 0xWord. |
Publicado por
Chema Alonso
a las
12:09 p. m.
0
comentarios
Etiquetas: AI, Análisis Forense, Artificial Intelligence, DeepFakes, Fake News, FakeNews, forensics, GenAI, IA, Inteligencia Artificial, Tu.com
Publicado por
Chema Alonso
a las
9:18 a. m.
0
comentarios
Etiquetas: API, Aura, kernel, Living App, Living Apps, OpenGateway, Telefónica, TID, Wayra
• Sistemas con vulnerabilidades conocidas, desde servicios mal configurados hasta fallos en el software.• Pruebas de explotación en un entorno seguro, sin afectar sistemas reales.• Análisis de malware y técnicas de ataque para comprender cómo operan los ciberdelincuentes.
1. Análisis de visibilidad: Identificó aplicaciones y servicios vulnerables en la máquina virtual, evaluando los vectores de ataque más comunes utilizados por los ciberdelincuentes.2. Búsqueda de vulnerabilidades: Utilizó herramientas especializadas como Nmap, Nessus y Metasploit Framework para detectar fallos de seguridad en los servicios expuestos.
3. Explotación de vulnerabilidades: Implementó ataques prácticos sobre los sistemas descubiertos, incluyendo la ejecución remota de código, escalada de privilegios y técnicas de evasión de detección.
4. Análisis de malware y persistencia: Examinó cómo los atacantes pueden mantener el acceso a un sistema comprometido, aplicando técnicas de backdoors y rootkits.
5. Identificación de contramedidas: Tras explotar las vulnerabilidades, Jaime propuso medidas de mitigación, desde configuraciones seguras hasta estrategias avanzadas de detección y respuesta a incidentes.
• La importancia de los entornos de aprendizaje como Metasploitable 2 en la formación de expertos en seguridad ofensiva.
• La necesidad de mantener una monitorización activa para detectar intentos de explotación de vulnerabilidades.
• La relevancia de la formación en pentesting para comprender cómo piensan y actúan los atacantes.
Publicado por
Chema Alonso
a las
6:42 a. m.
0
comentarios
Etiquetas: Cursos, formación, Hacking, metasploit, pentest, pentesting, TFM
Publicado por
Chema Alonso
a las
8:01 a. m.
0
comentarios
Etiquetas: API, Azure, Google, Google Cloud, Identidad, kernel, Microsoft, Telefónica, TID
Personaje A: - ¡Te quiero!
Personaje B:- ¡Yo también!
Personaje A - Quiero que lo sepas. Que te quiero. Como al trucha al trucho.
Pero no. Ha sido bastante complejo, y no he conseguido que o3-mini lo acabara de encauzar, por más que le he pedido que lo revise y lo corrija una y otra vez. No ha dado con las soluciones que os acabo de contar para resolver el problema.
WTF?
Publicado por
Chema Alonso
a las
10:50 a. m.
1 comentarios
Etiquetas: AI, Artificial Intelligence, criptoanálisis, Criptografía, esteganografía, estegonálisis, GenAI, GPT, IA, Inteligencia Artificial, LLM, LLMs, OpenAI, Perplexity
Hoy domingo toca ir a participar en un evento, con una charla y una pequeña demo. Ahora mismo sí, así que el tiempo apremia, os dejo una cha...