Convierten un cuadricóptero casero en un Halcón Milenario
En RCGroups.com, un foro de referencia para aficionados al radio control, el francés Olivier C ha creado un curioso skin para su cuadricóptero 'Prophecy 335' que lo transforma en un auténtico "clon"...
View ArticleLa verdadera cara del hacking (literalmente hablando)
Los hackers tienden a ser anónimos, sin rostro, sin nombre... pero ¿qué aspecto tendría la cara de un hacker si mezcláramos las fotos de los hackers más notorios del momento?.Eso es lo que se...
View Article¿Cómo de hackeable eres? Calcula tu puntuación 'Pwned'
Curioso artículo en el Huffington Post en el que se presenta un pequeño cuestionario con el que los usuarios pueden evaluar el riesgo de ser hackeados. Lo hemos adaptado un poquito pero más o menos...
View ArticleDetectar el uso de Mimikatz en la red ("Honey Hash Tokens")
La opción /netonly del comando runas se utiliza para lanzar un programa como un usuario que existe en una máquina remota. El sistema acepta el nombre y la contraseña para ese usuario remoto y crea un...
View ArticleJASBUG! es el momento de actualizar todos los equipos de una red con...
En el pasado, la seguridad de la red se diseñó en torno a "mantener el interior seguro desde el exterior", en lugar de la idea más general "proteger cada ordenador de todos los demás". En estos días la...
View ArticleI evento gratuito de OWASP Madrid
OWASP Madrid Chapter arranca su andadura. Lo hace con una jornada de conferencias abierta que tendrá lugar el próximo 26 de marzo a las 18:30 en el Campus de Leganés de la UC3M.La entrada es GRATUITA,...
View ArticleBusca exploits desde la línea de comandos con Pompem
Pompem es una herramienta de código abierto, diseñada para automatizar la búsqueda de exploits en las principales bases de datos. Desarrollado en Python, tiene un sistema de búsqueda avanzada,...
View ArticlePescando WPA2 con Linset
Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby.Y cuando digo deporte, diversión o hobby es literal el uso que quiero dar a esta frase: hay "gente...
View ArticleEjercicios para aprender ingeniería inversa y exploiting
El francés Wannes Rombouts aka @wapiflapi tiene un proyecto en GitHub con un montón de ejercicios diseñados para solucionarse con NX + ASLR sin depender de que libc se utiliza. La idea es que sólo debe...
View ArticleCasi 250.000 routers de Telefónica en España son vulnerables porque tienen...
Hoy en el blog de Shodan leía una interesante entrada de John Matherly en el que, mediante el siguiente script, observaba que en Internet existen numerosos fingerprints SSH duplicados:import shodanapi...
View ArticleCómo dumpear las claves SSH desde el firmware de un router
Algunos me preguntáis como sacar las claves ssh de los routers en referencia a la entrada de anoche. Os veo venir... pero bueno, veremos rápidamente como hacerlo extrayendo la imagen del firmware de un...
View ArticleRecupera todas tus contraseñas en local con LaZagne
El proyecto LaZagne de Alessandro Zanni tiene como objetivo desarrollar una herramienta de código abierto capaz de recuperar un montón de contraseñas almacenadas en el equipo de forma local. Cada...
View Article11 formas de seguir tus movimientos a través del navegador web
Hay distintas formas de rastrear a los usuarios cuando acceden a un sitio web en particular. Algunas de ellas son más "siniestras" que otras. La mayoría de las aplicaciones web requieren algún tipo de...
View ArticleClonar un portal Moodle (y más) en dos patadas con wget
Andaba yo viendo una manera efectiva y rápida para clonar un sitio web, buscando la mejor herramienta tipo Teleport Pro o HTTrack, cuando un compi me comentó que wget es bastante potable incluso para...
View ArticleLibro: Detectando malicia (Detecting Malice, Fraud Loss Prevention eBook)
Cada día se cometen fraudes en sitios web y este libro ayuda a detectar si algo oscuro está ocurriendo en el tuyo...Detectando Malicia, en inglés Detecting Malice, es un libro escrito por Robert...
View ArticleConfigurar SSL en Tomcat parte 1 - preparar el keystore
Al publicar un servidor Tomcat en Internet es recomendable permitir sólo HTTPS y acceder a él mediante un certificado digital firmado por una CA.El proceso para activar SSL en Tomcat se divide en dos...
View ArticleConfigurar SSL en Tomcat parte 2 - configurar el conector y la aplicación web
Para configurar SSL en Tomcat en la entrada anterior veíamos como preparar el keystore e instalar un certificado firmado por una CA. Ahora veremos cómo configurar el conector (por defecto AJP) y la...
View ArticleUn fallo en la web de GoPro revela las contraseñas WiFi de las cámaras de sus...
Las cámaras GoPro tienen fama de ser ligeras y ultra-resistentes. La gente las usa para el ciclismo de montaña, motociclismo e incluso para los deportes acuáticos.La popular 'action cams' pueden...
View ArticleLibro: Hacking and Penetration Testing with Low Power Devices
Este libro de Philip Polstra editado por Syngress es una guía práctica que muestra cómo realizar pruebas de intrusión usando pequeños dispositivos de baja potencia que pueden ocultarse fácilmente y ser...
View ArticleμTorrent instala de forma silenciosa software de minería de bitcoins
Los usuarios que hayan instalado o actualizado el popular cliente de BitTorrent uTorrent 3.4.2 Build 28913 (mediados de enero - 6 de marzo) se han llevado también una desagradable sorpresa: también...
View Article