Quantcast
Channel: hackplayers
Browsing all 1671 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Convierten un cuadricóptero casero en un Halcón Milenario

En RCGroups.com, un foro de referencia para aficionados al radio control, el francés Olivier C ha creado un curioso skin para su cuadricóptero 'Prophecy 335' que lo transforma en un auténtico "clon"...

View Article


Image may be NSFW.
Clik here to view.

La verdadera cara del hacking (literalmente hablando)

Los hackers tienden a ser anónimos, sin rostro, sin nombre... pero ¿qué aspecto tendría la cara de un hacker si mezcláramos las fotos de los hackers más notorios del momento?.Eso es lo que se...

View Article


Image may be NSFW.
Clik here to view.

¿Cómo de hackeable eres? Calcula tu puntuación 'Pwned'

Curioso artículo en el Huffington Post en el que se presenta un pequeño cuestionario con el que los usuarios pueden evaluar el riesgo de ser hackeados. Lo hemos adaptado un poquito pero más o menos...

View Article

Image may be NSFW.
Clik here to view.

Detectar el uso de Mimikatz en la red ("Honey Hash Tokens")

La opción /netonly del comando runas se utiliza para lanzar un programa como un usuario que existe en una máquina remota. El sistema acepta el nombre y la contraseña para ese usuario remoto y crea un...

View Article

Image may be NSFW.
Clik here to view.

JASBUG! es el momento de actualizar todos los equipos de una red con...

En el pasado, la seguridad de la red se diseñó en torno a "mantener el interior seguro desde el exterior", en lugar de la idea más general "proteger cada ordenador de todos los demás". En estos días la...

View Article


Image may be NSFW.
Clik here to view.

I evento gratuito de OWASP Madrid

OWASP Madrid Chapter arranca su andadura. Lo hace con una jornada de conferencias abierta que tendrá lugar el próximo 26 de marzo a las 18:30 en el Campus de Leganés de la UC3M.La entrada es GRATUITA,...

View Article

Image may be NSFW.
Clik here to view.

Busca exploits desde la línea de comandos con Pompem

Pompem es una herramienta de código abierto, diseñada para automatizar la búsqueda de exploits en las principales bases de datos. Desarrollado en Python, tiene un sistema de búsqueda avanzada,...

View Article

Image may be NSFW.
Clik here to view.

Pescando WPA2 con Linset

Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby.Y cuando digo deporte, diversión o hobby es literal el uso que quiero dar a esta frase: hay "gente...

View Article


Image may be NSFW.
Clik here to view.

Ejercicios para aprender ingeniería inversa y exploiting

El francés Wannes Rombouts aka @wapiflapi tiene un proyecto en GitHub con un montón de ejercicios diseñados para solucionarse con NX + ASLR sin depender de que libc se utiliza. La idea es que sólo debe...

View Article


Image may be NSFW.
Clik here to view.

Casi 250.000 routers de Telefónica en España son vulnerables porque tienen...

Hoy en el blog de Shodan leía una interesante entrada de John Matherly en el que, mediante el siguiente script, observaba que en Internet existen numerosos fingerprints SSH duplicados:import shodanapi...

View Article

Image may be NSFW.
Clik here to view.

Cómo dumpear las claves SSH desde el firmware de un router

Algunos me preguntáis como sacar las claves ssh de los routers en referencia a la entrada de anoche. Os veo venir... pero bueno, veremos rápidamente como hacerlo extrayendo la imagen del firmware de un...

View Article

Image may be NSFW.
Clik here to view.

Recupera todas tus contraseñas en local con LaZagne

El proyecto LaZagne de Alessandro Zanni tiene como objetivo desarrollar una herramienta de código abierto capaz de recuperar un montón de contraseñas almacenadas en el equipo de forma local. Cada...

View Article

Image may be NSFW.
Clik here to view.

11 formas de seguir tus movimientos a través del navegador web

Hay distintas formas de rastrear a los usuarios cuando acceden a un sitio web en particular. Algunas de ellas son más "siniestras" que otras. La mayoría de las aplicaciones web requieren algún tipo de...

View Article


Image may be NSFW.
Clik here to view.

Clonar un portal Moodle (y más) en dos patadas con wget

Andaba yo viendo una manera efectiva y rápida para clonar un sitio web, buscando la mejor herramienta tipo Teleport Pro o HTTrack, cuando un compi me comentó que wget es bastante potable incluso para...

View Article

Image may be NSFW.
Clik here to view.

Libro: Detectando malicia (Detecting Malice, Fraud Loss Prevention eBook)

Cada día se cometen fraudes en sitios web y este libro ayuda a detectar si algo oscuro está ocurriendo en el tuyo...Detectando Malicia, en inglés Detecting Malice, es un libro escrito por Robert...

View Article


Image may be NSFW.
Clik here to view.

Configurar SSL en Tomcat parte 1 - preparar el keystore

Al publicar un servidor Tomcat en Internet es recomendable permitir sólo HTTPS y acceder a él mediante un certificado digital firmado por una CA.El proceso para activar SSL en Tomcat se divide en dos...

View Article

Configurar SSL en Tomcat parte 2 - configurar el conector y la aplicación web

Para configurar SSL en Tomcat en la entrada anterior veíamos como preparar el keystore e instalar un certificado firmado por una CA. Ahora veremos cómo configurar el conector (por defecto AJP) y la...

View Article


Image may be NSFW.
Clik here to view.

Un fallo en la web de GoPro revela las contraseñas WiFi de las cámaras de sus...

Las cámaras GoPro tienen fama de ser ligeras y ultra-resistentes. La gente las usa para el ciclismo de montaña, motociclismo e incluso para los deportes acuáticos.La popular 'action cams' pueden...

View Article

Image may be NSFW.
Clik here to view.

Libro: Hacking and Penetration Testing with Low Power Devices

Este libro de Philip Polstra editado por Syngress es una guía práctica que muestra cómo realizar pruebas de intrusión usando pequeños dispositivos de baja potencia que pueden ocultarse fácilmente y ser...

View Article

Image may be NSFW.
Clik here to view.

μTorrent instala de forma silenciosa software de minería de bitcoins

Los usuarios que hayan instalado o actualizado el popular cliente de BitTorrent uTorrent 3.4.2 Build 28913 (mediados de enero - 6 de marzo) se han llevado también una desagradable sorpresa: también...

View Article
Browsing all 1671 articles
Browse latest View live