Entradas

Cómo llamar por teléfono conservando la privacidad con Redphone
En la foto homenaje al gran Gila. Considero que soy demasiado insignificante para que merezca la pena perder el tiempo interceptando mis mensajes o capturando una de mis llama…

Bugtraq vs Kali Linux
Creo que a estas alturas todos conocemos aunque sea de oídas estas dos distribuciones: muchos comentarios, muchas comparaciones y, como no, alguna que otra burrada nos ha tocado e…

Recuperar fácilmente ficheros borrados en Linux
Eliminar "sin querer" un archivo suele estar a la orden del día y si encima eres como yo que no te gusta ni mirar a la papelera (CAPS+SUP) seguro que en más de una ocasi…

Tocando un poco las narices al oscuro vengador...
Hacer trampas en un videojuego modificando la memoria no es algo nuevo. Los niños de los 80 ya lo conocíamos de forma similar con los POKES de Spectrum y hoy se siguen utilizando…

ePolicy 0wner (eP0wner) un exploit sexy contra McAfee ePolicy Orchestrator 4.6.5 y anteriores
Todos los administradores de McAfee ePolicy Orchestrator (o sus jefes) deberían ver el siguiente vídeo para darse cuenta (si todavía no lo han hecho) de que tienen que actualiz…

La GRAN lista de contraseñas para cracking
Defuse Security ha publicado una la enorme lista de palabras que utiliza en su proyecto Crackstation . Esta lista está destinada a su uso con crackers de contraseñas como hash…

Aconsejan eliminar el repositorio obsoleto debian-multimedia.org
En la foto regalo a Sorina Sandu colaboradora de Debian (instalador). Hace un tiempo el principal repositorio no oficial de software multimedia para Debian debian-multimedia…

Bomba fork en Android
Si no habéis oído antes acerca de las bombas fork o de recursión comentaros que son programas que implementan funciones para crear procesos a partir de otros procesos de una mane…

La UE votará por una nueva directiva que endurecerá las penas contra el hacking ilegal
La Unión Europea ha desarrollado un borrador que incluye penas más severas para los culpables de hacking y que será sometido a votación el próximo mes de julio en la Comisión d…

5 alternativas a Google para que no te sigan la pista en Internet
Algunas personas sienten la presión de ser observadas mientras utilizan Google para sus búsquedas en Internet. Inevitablemente los usuarios están sujetos a la minería de datos m…

Desmontando a patowc
El pasado 22 de mayo Román Ramírez (aka @patowc ) dió una charla llamada "Mundo hacking" en la Universidad Politécnica de Madrid en la que nos hablaba de este mundo a tr…

Lock Picking a lo MacGyver (aka abriendo candados pequeños)
En muchas películas y series de televisión se suelen abrir candados y cerraduras con una sola herramienta: MacGyver con UN sólo clip y otros menos hábiles con un sólo lockpic…

Vulnerabilidad crítica en Zpanel 10.0.0.2 permite la ejecución remota de código
Si hace poco "Kingcope" publicaba exploits para versiones antiguas de Plesk , ahora le toca el turno a ZPanel, otro de los paneles para hosting web más usados en la ac…

De-ICE: distribuciones "objetivo" para entrenar pentesters
De-ICE es esencialmente un conjunto de live-cds que te proveerán de entornos "objetivos" o víctimas lo más reales posibles para ensayar y entrenar todas tus habilidades…

De cómo saltar a la VLAN de voz con Windows y dos "pedrás"
En telefonía IP normalmente se tiende a separar las redes de voz (teléfonos IPs y resto de componentes de la plataforma) de las de datos (PCs, servidores, impresoras, etc.). El p…

Extracción local de hashes de la SAM y SYSTEM en Windows
De sobra ya sabéis que la SAM y SYSTEM contienen la información necesaria para adquirir los hashes de autenticación de todos los usuarios locales en un sistema operativo Windows…

Lahana: VPN->Tor sobre Amazon EC2
Si seguís las noticias sabréis que en los últimos días se han incrementado las protestas y manifestaciones de los turcos contra el gobierno de Erdogan, retroalimentados por sus …