Entradas

Las 100 palabras más usadas en Twitter por hackers y entusiastas de la seguridad
Twitter no es evidentemente el lugar idóneo para que los hackers puedan discutir sobre sus asuntos manteniendo la privacidad, para eso están los IRCs (hola nostálgicos!), foros…

Los lenguajes de programación más usados en GitHub en 2015
La semana pasada GitHub publicó el siguiente gráfico con la evolución de la popularidad de los lenguajes de programación más utilizados en su plataforma: Los resultados repre…

Módulo de Metasploit para enumerar las sesiones guardadas de PuTTY
Hoy en día en entornos corporativos se utiliza mayoritariamente estaciones de trabajo con Windows 7 y el cliente PuTTY para acceder por SSH a servidores Linux. Para nosotros los &…

20 exploits para PHP explicados (分析和测试代码)
Ya sabéis que PHP es un lenguaje de programación de propósito general ampliamente utilizado, que está especialmente indicado para el desarrollo web y puede ser embebido en páginas…

Alibi Routing: controla por dónde *no* pasan tus paquetes con enrutamiento punto a punto
En cualquier comunicación a través de Internet, como simples peticiones a sitios web o mensajes de correo electrónico, la información se divide en paquetes y se envía a través de …

Consigue las credenciales del administrador de dominio en tan sólo 17 segundos con CredCrack
CredCrack es un script en Python de Jonathan Broche ( @g0jhonny ) que podemos usar para enumerar los recursos compartidos y recopilar rápidamente las credenciales de los servidor…

Hidden Tear, nace el primer ransomware de código abierto
Ya tenemos aquí el primer ransomware de código abierto. Se trata de "Hidden Tear" y lo ha publicado en Github el grupo turco Utku Sen. ¿Os suena Cryptowall o Cryptolo…

Cheat sheet de shell inversos (reverse shells)
Si tienes la suerte de encontrar una vulnerabilidad de ejecución remota de comandos (rce), seguro que querrás conectarse de nuevo a tu máquina atacante para usar un shell intera…

Comandos en Linux para probar la velocidad de la línea de Internet
En algunas ocasiones necesitamos hacer pruebas de velocidad e incluso saturar nuestra línea de acceso a Internet para verificar que realmente podemos alcanzar el caudal contrata…

Espectacular vídeo de un águila derribando un dron
La naturaleza revolviéndose contra la tecnología invasiva... Espectacular captura de Melbourne Aerial Video en el que se aprecia como un águila derriba un dron aéreo. No os lo pe…

Comprobaciones básicas para ver si nuestra VPN es segura
Ya hemos hablado de servicios VPN gratis o de pago para mantener el anonimato y la privacidad . Pero, ¿son realmente seguros estos servicios?, ¿cómo podemos comprobar que realme…

Gcat, un backdoor escrito en Python que utiliza Gmail como C&C
Gcat es un backdoor escrito en Python que utiliza Gmail como servidor de comando y control (C&C). Para hacerlo funcionar primero necesitarás una cuenta de Gmail dedicada (¡n…

BLEKey, un dispositivo para clonar tarjeras RFID por sólo 10$
Si eres informático y trabajas en una oficina seguramente llevarás colgada al cuello, como ganado en el redil, la típica tarjeta de identificación por radio-frecuencia ( aka RFI…

OneGet y Chocolatey, un "apt-get" para Windows
Una de las novedades de Windows 10 es la inclusión de OneGet, un interfaz de código abierto para sistemas de administración de paquetes con el que podemos: - administrar una lis…

9 comandos peligrosos en Linux
El shell de Linux es muy potente y sólo una simple instrucción podría llevarnos a eliminar sin querer directorios, archivos, el raíz, etc. Linux no suele pedir confirmación sino…

Cómo transformar tu smartphone en una pantalla holográfica
Recientemente se ha armado cierto revuelo en torno a Holus , un proyecto de crowdfunding para desarrollar una pantalla de sobremesa que muestra hologramas . No obstante, la mayorí…

El pendrive de la muerte
He creado un dispositivo, basado en Arduino Micro , que hace totalmente imposible el control de un ordenador al que se conecta mediante USB. Al conectarse, crea un teclado y un …