Entradas

Listado de códigos secretos de Android
Casi desde el nacimiento de los teléfonos móviles existen códigos secretos para activar diversas funciones y realizar diferentes diagnósticos. A continuación recopilamos un list…

Novena: contruye tu portátil desde 0 y sin secretos
¿Eres tan paranoico que crees que podría haber código malicioso oculto en drivers o firmware cerrados, o incluso en las placas bases o en otro hardware de tu ordenador? ¿o simplem…

Empuja al malware a un agujero sin salida con DNS sinkholing
DNS sinkholing es un técnica mediante la cual podemos prevenir el acceso a sitios maliciosos devolviendo IPs falsas o nulas como respuesta a peticiones DNS intentando resolver d…

DeepSound: la herramienta que utilizan en Mr.Robot para ocultar datos en audio
Si habéis visto Mr. Robot seguro que se os quedó en la retina cómo Elliot guardaba en CDs de música la información extraída de cada uno de sus "trabajitos", los etiqueta…

gping: un ping, pero gráfico
gping es una pequeña herramienta escrita en Python que nos dará un visión gráfica del tiempo de respuesta recibido mediante ping. Muy útil para observar las variaciones de retardo…

Material de la conferencia Hack.lu 2015
Del 20 al 22 de octubre tuvo lugar en Luxemburgo la 11ª edición de la Hack.lu una convención/conferencia donde se habla sobre seguridad informática, privacidad, tecnologías de l…

Usa IRC bajo Tor fácil y rápidamente mediante un contenedor Docker preconfigurado
Los tiempos cambian y hasta los juakers utilizan grupos de Whatsapp para comunicarse. Sin embargo y gracias a D10S sigue habiendo "románticos" que utilizan el IRC tradic…

CodeBug: un dispositivo para aprender a programar por menos de 20€
CodeBug es un dispositivo programable y portátil diseñado para introducir a cualquier persona de cualquier edad en los conceptos electrónicos y en la programación simple . CodeB…

GoAT, un troyano escrito en Go que utiliza Twitter como C&C
Puertas traseras o troyanos que utilizan canales encubiertos para comunicarse con los servidores de comando y control. ¿A quién no le gusta? ;) Hace tiempo hablamos de GCat q…

10 emuladores WAN para que pruebes distintas condiciones de red
Cualquier administrador de red o desarrollador que quiera comprobar el comportamiento cuando acceden remotamente a sus equipos o aplicaciones o en definitiva cualquiera que trabaj…

Pronto los navegadores web dejarán ejecutar JS de terceros sólo si se ha verificado el hash correspondiente
El borrador de la Integridad de Subrecursos (en inglés Subresource Integrity ) del W3C está muy avanzado y ya lo implementan Mozilla Firefox Developer Edition 43 y otros navegad…

¿He sido hackeado? Comprueba si tu cuenta se ha visto comprometida
"¿He sido hackeado?" es un proyecto relacionado con la seguridad informática y el big data y se trata de un motor anónimo de búsqueda que te permite comprobar si tu…

Llaves caseras de bumping para abrir casi cualquier puerta fácil y rápidamente
La técnica de apertura de impacto o bumping consiste en insertar una llave con los cortes muy bajos y golpearla con un objeto separando así los pernos de los contrapernos y lib…

dnsteal.py, envía ficheros a través de peticiones DNS
¿Quieres sacar ficheros de un servidor de la forma más silenciosa posible? dnsteal.py es un script en Python que monta un servidor DNS falso y al cual podremos enviar ficheros s…

Hackeando el portero automático del portal de casa, ¿quién da más?
La mayoría de porteros automáticos instalados en la entrada al recinto de una comunidad o en un edificio de viviendas siguen siendo analógicos. Si no hay nadie en casa tendrás que…

¿Manejas contenedores Docker? Pues si quieres puedes hacerte root...
Ya hemos hablado de lo versátil que es Docker pero hay algo que (en mi opinión y la de otros) adolece a nivel de seguridad y es que cualquier usuario de un servidor Linux perten…

Script de Volatility para extraer de la memoria información de sesiones de Facebook
Nikos Gkogkos ha publicado un interesante script para el framework Volatility con el que podemos extraer fácilmente de la memoria información de una sesión de Facebook. Simplement…

Wifatch, el "malware" que mejora la seguridad de los dispositivos que infecta
Alguien está comprometiendo miles de routers en varios países pero con el único objetivo de fortificarlos. De momento no se sabe exactamente quién está detrás, pero se trata de …

Cómo comprometer por completo la máquina de un usuario incauto que ejecute un WinRAR auto-extraíble
Hace unos días en Full Disclosure publicaban una vulnerabilidad de ejecución remota de código (RCE) en WinRar 5.21 y anteriores (confirmo 4.20 también). Concretamente, al crear …