Entradas

Cupido: explotar Heartbleed en redes WiFi (EAP TLS)
Una presentación de Luis Grangeia, de SysValue, muestra un nuevo vector de ataque para explotar Heartbleed: a través de WiFi.  En concreto se aprovecha de las redes WPA/WPA2 …

El repentino y misterioso fin de TrueCrypt
TrueCrypt ha sido durante años la herramienta de cifrado de código abierto por excelencia y casi un estándar de facto, aunque siempre ha esta envuelto en un halo de misterio, so…

FuzzAP: una herramienta para ofuscar redes inalámbricas
FuzzAP es un script en Python que puede generar un montón de puntos de acceso (APs) falsos para "ocultar" redes inalámbricas. Es similar a otras herramientas como Fake…

Un pequeño truco permite seguir recibiendo actualizaciones para Windows XP
Reza la Wikipedia : " Windows Embedded Industry (también llamado Windows Embedded POSReady) es un sistema operativo desarrollado por Microsoft como parte de su línea de produ…

YaCy: un motor de búsqueda distribuido y libre que utiliza P2P
YaCy es un motor de búsqueda gratuito que cualquiera puede utilizar para crear un portal de búsqueda para su intranet o para ayudar a buscar en la Internet pública. Al contribuir …

Tienes un iPhone pero, ¿sabes que por defecto estás compartiendo información sobre los sitios en los que has estado?
Tienes un iPhone pero, ¿sabes que por defecto estás compartiendo información sobre los sitios en los que has estado? Si tienes un iPhone, iPad o iPod ya deberías haberlo actual…

OnionShare: comparte de forma anónima y segura un fichero de cualquier tamaño a través de Tor
OnionShare te permite compartir fácilmente de forma segura y anónima un archivo de cualquier tamaño . Funciona arrancando un servidor web, haciéndolo accesible como un servicio…

Las tarjetas bancarias de chip también pueden clonarse mediante ataques "pre-play"
El sistema CHIP & PIN (EMV) de las tarjetas de pago empleado por la mayoría de bancos Europeos y Asiáticos es definitivamente más seguro que la banda magnética, pero esto no…

YoNTMA (¡nunca me cogerás vivo!)
YoNTMA (You'll Never Take Me Alive!) es una herramienta diseñada para mejorar la protección de cifrado de datos en portátiles Windows ( BitLocker ) y Mac ( FileVault ).  Lo …

ExplainShell o dígame qué significa este comando oiga
ExplainShell es una base de datos online que te permite encontrar información detallada sobre casi todos los comandos principales de Linux existentes. Básicamente funciona analiz…

El navegador anti-censura de The Pirate Bay supera los 5 millones de descargas
PirateBrowser es un navegador que integra el cliente Tor (Vidalia), el navegador portable FireFox (con el complemento FoxyProxy) y algunas configuraciones personalizadas que pe…

Port forwading en Windows con netsh interface portproxy
Por necesidades puntuales necesitaba hacer un reenvío de puertos o port forwarding en un servidor Windows 2008. En concreto tenía que habilitar temporalmente cierta consulta LDAP…

iRET: un toolkit para la ingeniería inversa de aplicaciones en iOS
iRET es un toolkit de código abierto que se puede utilizar para analizar y evaluar las aplicaciones de iOS. El kit de herramientas incluye las siguientes características: - Anál…

Los 7 grupos hackers más poderosos de la historia (según Dross Rotzank)
Dross Rotzank empezó trolleando en foros de videojuegos (sobretodo en Vandal.net) allá por 1998. Luego en 2005 abrió su propia web ( el Diario de Dross ) y actualmente tiene mile…

Detectar automáticamente cambios de ficheros en el servidor mediante AIDE
En esta entrada veremos un pequeño tutorial para detectar las modificaciones en los ficheros de un sistema Linux mediante AIDE. AIDE (Advanced Intrusion Detection Environment)…

Premios de Infosecurity a los mejores blogs de seguridad europeos
Como sabéis este año los ' European Security Blogger Awards ' nos sorprendían gratamente con la inclusión de Security by Default en la lista de finalistas al mejor blog…

Añade mensajes secretos a tus tweets
steg-of-the-dump.js es una librería en Javascript escrita por el neozelandés Matthew Holloway para ocultar mensajes secretos en los tweets (aunque también para para cualquier …

Video guía para configurar la seguridad en Facebook
Kapersky Lab ha publicado una interesante videoguía sobre cómo establecer la configuración de privacidad de Facebook. Ten en cuenta que tu actividad en Facebook puede variar desd…