You are here:Inicio-André B. Conte

Acerca de André B. Conte

CISO en el lado del mal (Panamá Gov) - Ethical Hacker - CEDIIF - Pentester. Si nunca has estado del lado oscuro, jamás sabrás como combatir a la oscuridad, con esto ya sabes la mitad de la historia.

¿Cómo funcionaba uno de los programas que utilizó Martinelli para espiar a más de 150 personas?

Antes de empezar aclaro que este artículo se basa en mis conocimientos como Experto en Seguridad Informática, Delitos Informáticos e Informática Forense. Todo lo aquí expuesto es de mi autoría e investigaciones personales sobre los temas que están a punto de leer, lo dividiré en capítulos para su mayor entendimiento. Capítulo 1: EL ORIGEN Todo

Por |2018-06-12T00:21:33-05:00junio 11th, 2018|Categorías: Hacking|Etiquetas: , , , |3 Comentarios

¿Por qué raioz me llegan tantos correos sobre cambios en los términos y condiciones del contrato? ¿Qué carrizo es GDPR?

Actualizamos nuestros términos y condiciones sobre protección de datos»; «la política de Privacidad»; «las condiciones, la política de datos y la política de cookies»; «nuestros términos de servicio»; «nuestros controles de privacidad» ; «nuestros términos de uso».

Por |2018-05-25T11:21:45-05:00mayo 25th, 2018|Categorías: Blog|Sin comentarios

Cómo eleminar un Buzón de Correo sin borrar el usuario del Active Directory en Exchange 2010

Que es lo que es (Hola, en panameño), estoy intentando activarme nuevamente y postear más seguido (aún que no sean cosas específicas de seguridad), así que vamos duro y al hueso con este post (vamos directo al grano, en panameño…). ¿Nunca les ha pasado que por X o Y motivo necesitan eliminar un buzón de

Por |2018-03-14T04:00:37-05:00marzo 14th, 2018|Categorías: Blog, Errores|Etiquetas: , , , |Sin comentarios

RF Hacking – La frecuencia más extraña que he escuchado en medio de la nada

Que onda people, en este post no pretendo enseñarles sobre Hacking de Radio Frecuencias (RF), o hablarles sobre códigos para descifrar RF digitales, en esta ocasión solo quiero mostrarles el audio MÁS extraño que he escuchado en mi vida (y vaya que he escuchado y visto cosas raras analizando el espectro electromagnético), pero lo raro

Por |2018-03-12T03:15:15-05:00marzo 12th, 2018|Categorías: Cifrado, Hacking|2 Comentarios

Dos Britanicos son arrestados por intentar hackear Microsoft

La policía británica ha detenido a dos hombres en el Reino Unido que conspiraban para introducirse en las redes informáticas de gigante tecnológico estadounidense Microsoft con los planes para robar datos de los clientes del gigante del software. Los sospechosos - de 22 años de edad, de Sleaford y una de 25 años de edad,

Por |2017-06-26T10:43:14-05:00junio 26th, 2017|Categorías: Blog, Hacking|Etiquetas: , , , |Sin comentarios

12 años después… La primera colisión que se sabe de SHA-1

Google esta semana viene sangrienta, ya descubrieron Cloudbleed, ahora encontraron la primera colisión de SHA-1, obvio, supuesta primera colisión, porque puede que hayan otras no publicadas... En el 2005 se hablaba de que SHA-1 ya pronto se iba a encontrar una colisión, como le pasó a MD5 (https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html) inclusive, cuando tomé el curso de Experto

Por |2017-02-24T16:50:38-05:00febrero 24th, 2017|Categorías: Cifrado, Hacking, Vulnerabilidades|Etiquetas: |Sin comentarios