Entradas

FAQin 2017 - Hagamos que la FAQin sea grande de nuevo - CFP V. 1.0
La Asociación FAQin se enorgullece de anunciar la convocatoria de [papers / presentaciones / propuestas] en un nuevo congreso de FAQin - Todavía vivo, perras! Acerca del Congre…

Empujando a Latch fuera de Matrix II (Microlatch y el Internet de las cosas)
Creo que a estas alturas todos conocemos LATCH, pero para el que no haya estado al tanto: "Latch es un servicio en la nube para que los usuarios pueden crear pestillos …

¡Ten cuidado al ejecutar comandos copiados de páginas web directamente a tu terminal!
Hoy he visto en otro blog algo sencillo pero que me ha llamado poderosamente la atención... La mayoría de las veces cuando buscamos (y encontramos) en Internet algún comando conc…

MalDuino: el "BadUSB open source" construido sobre Arduino
Ya sabéis que BadUSB es una "vulnerabilidad" en las unidades flash USB que permite reprogramarlas para que actúen como un teclado o escriban comandos en las máquinas d…

go-cry: un ransomware de código abierto escrito en go
En 2015 os hablábamos de Hidden Tear , el primer ransomware de código abierto. Pocos meses después crearon native-tear , un clon escrito en C++, y hoy os traemos go-cry otro por…

Cómo hacer copia de seguridad de tu historial de Telegram (Telegram backup)
Actualmente uso Telegram para (casi) todos los grupos y canales de hacking y, si bien no tiene la misma magia de la vieja consola del IRC, aporta algunas mejoras como los cacho…

Custom-bytecode-analyzer: análisis de JARs mediante reglas personalizadas
Custom-bytecode-analyzer es una herramienta de línea de comandos que recibe un directorio y un archivo JSON como parámetros. Analiza los archivos JAR dentro del directorio (usand…

PoC: "Meterpreteando" via Telegram
Hoy vengo a hablaros de una herramienta que ha salido hace poco tiempo del horno, tiene diversos fallos, pero lo importante es la idea que dicha herramienta nos deja. Hablo…

¡Nuevo foro de Hackplayers!
Como bien sabemos, la comunicación entre personas, el intercambio de información, la libertad de expresión, etc, etc... es muy importante, y más en el mundo de la seguridad inf…

iptodomain: Extrae dominios de IPs publicas mediante Virustotal
Les quiero presentar una herramienta llamada iptodomain, la cual puede ser utilizada en la fase de reconocimiento de un penetration testing, este script escrito en python permite…

Chisel: otra herramienta para crear un túnel TCP sobre HTTP
En el blog ya hemos visto distintas herramientas como regeorg , tunna o ABPTTS para crear túneles TCP sobre HTTP y, para complementar el abanico de opciones para evadir firew…

Evadiendo el AV con Golang
Metasploit tiene dos excelentes módulos diseñados para actualizar una simple shell a Meterpreter mediante una llamada a un servidor Web o servidor SMB. El primer módulo es expl…

¡Vaya par de bots que no paran de charlar!
El emprendedor Brian Feldman ha creado una transmisión en vivo de Twitch que muestra dos dispositivos modificados de Google Home que tienen una conversación bastante fluida e int…

Desmitificando Radare (vídeo de la #33c3)
Mantener un proyecto durante 10 años obteniendo el reconocimiento internacional para una herramienta además libre con la que hacer ingeniería inversa, explotación, forense, parc…

Linux Kodachi3, un SO seguro, anti-forense, anónimo... y fácil de usar
Linux Kodachi es un sistema operativo basado en Debian 8.6 con un escritorio ligero XFCE que pretende ser lo más seguro, anti-forense y anónimo posible, siendo a la vez muy fácil…

La inseguridad de las contraseñas seguras
A menudo solemos ver en los distintos formularios de registros condiciones que se han de cumplir para el registro de nuestra contraseña, estos requisitos que más abajo se enunc…