Entradas

Interferencias Wifi y No-Wifi
Muchos creen que para montar una red Wifi, basta con comprar un router wifi (al cual se le conecta el internet) y para administrar la red le colocamos el SSID , (ojo no conf…

Instasheep: secuestrar cuentas de Instagram en una red Wi-Fi
Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a algu…

"Hackean" un cajero automático para jugar al Doom
Aussie50 , un popular usuario de Youtube, ha publicado un vídeo en el que destripa un cajeto automático y lo adapta para jugar al famoso videojuego Doom. El modelo del cajero es …

¡Borré mis chats de WhatsApp sin querer! ¿Los puedo recuperar?
Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. Veamos primero algunas consideraciones ini…

Confirman un 0-day en el componente I2P de Tails OS
Si anteriormente hablábamos de que la privacidad de Tor estaba en entredicho, ahora le toca el turno al sistema operativo favorito de Snowden: Tails . Exodus Intelligence anunc…

Cancelan una charla de Black Hat sobre cómo identificar usuarios en Tor
En los últimos meses y después de las revelaciones de Snowden se empezó a investigar la posibilidad de que la NSA, y no sólo la NSA, hayan encontrado la forma de comprometer la po…

Los lenguajes de programación más populares del 2014
CodeEval es una exclusiva comunidad de más de 24.000 desarrolladores. Sus miembros pueden competir entre sí, retar a sus amigos y mostrar sus habilidades de programación en su per…

En marcha el IV Congreso de Seguridad Navaja Negra
Un  año  más se celebran en  Albacete  las jornadas de  seguridad   Navaja   Negra , en esta edición, la organización  ha  apostado por un modelo más participativo y compleme…

Explotar Heartbleed en redes WiFi con Cupido (2ª parte)
Como ya vimos en entradas anteriores, Cupido es el nombre del nuevo método de ataque recientemente propuesto por el investigador de seguridad portugués Luis Grangeia, que puede …

Vulnerabilidades en Android que pueden arruinarte (CVE-2013-6272 & com.android.phone)
Se han anunciado dos nuevas vulnerabilidades en sistemas Android (anteriores a la versión 4.4.4) que podrían permitir a una aplicación maliciosa realizar llamadas a números de t…

Explotar Heartbleed en redes WiFi con Cupido (1ª parte)
Buenas de nuevo, ante todo pediros un perdón muy grande por este tiempo AFK (sobre todo a Vicente) pero me ha sido totalmente imposible mantener relación con el mundillo. Para…

Las mejores fotos aéreas de drones del 2014
Dronestagram es una comunidad que nació en Francia y en cuyo portal se publican y comparten miles de fotos de drones. Si no la conocíais os recomiendo que echéis un vistazo a su …

Recuperan miles de fotos y datos personales de smartphones de segunda mano que habían sido reseteados de fábrica
La firma de seguridad Avast compró 20 smatphones Android diferentes en eBay, todos ellos de segunda mano. Antes de venderlos, los anteriores propietarios realizaron una restaur…

ODAT (Oracle Database Attacking Tool): comprueba la seguridad de tu base de datos Oracle
ODAT (Oracle Database Attacking Tool) es una herramienta de código abierto para comprobar la seguridad de una base de datos Oracle de forma remota. Ejemplos de uso de ODAT: - tien…

Cómo usar Whatsapp desde tu PC con el simulador Firefox OS
Si hace unos meses veíamos cómo usar Whatsapp desde el PC con Pidgin y el plugin 'whatsapp-purple' , hoy veremos otra manera también muy fácil: con el emulador de Firefo…

Exploit publico para desactivar EMET
Los investigadores de Offensive Security utilizaron un viejo exploit que se aprovecha de una debilidad en la forma en la que IE 8 maneja los objetos en memoria con el fin de elu…

Explotación de carga de clases de Java RMI con evasión de antivirus
Los servicios Java Remote Method Invocation (RMI) se utilizan en las aplicaciones para permitir que los objetos Java se puedan utilizar desde una ubicación remota sin necesidad…

Maligno: un servidor de payloads de Metasploit
En esta ocasión Maligno no tiene que ver con Chema Alonso ;) Se trata de una herramienta de código abierto de la firma Encripto AS para servir payloads de Metasploit en un test…