Lo más visto del 2017 en Hackplayers

Somos de tradiciones arraigadas y queríamos terminar el año en el blog como lo hicimos en los últimos: con el top 50 de entradas más vistas según Google Analytics y un pequeño resumen de como ha ido el año en este rinconcito en Internet.

Primero daros las gracias como siempre a todos los que estáis leyendo este blog que siempre es y será humilde, abierto a la participación y colaboración de todos, con el objetivo de difundir y compartir conocimientos sobre seguridad informática y hacking. Pero 2017 además ha sido la confirmación de que ya nos hemos convertido en una Comunidad, hemos cruzado las puertas de este blogger para situar nuestras conversaciones en muchos medios y redes sociales: en el grupo de Telegram, en el servidor del Foro, en Twitter, en Facebook... dónde haga falta para transmitir y compartir nuestras inquietudes; y no sólo entre nosotros, con otras comunidades o individualmente pues en la diversidad está la riqueza y el conocimiento. Juntos sumamos más.

Y este 2018 ya sabéis que vamos a dar un pasito más y en apenas un mes estaremos en el Campus Sur de la Politécnica de Madrid en lo que será nuestra primera conferencia: la h-c0n. Esperamos no decepcionaros y que a todos los que vayáis os guste, la calidad de los ponentes los augura. Muchas gracias a todos ellos, a mis amigos del staff y a todos los que de alguna u otra forma han colaborado y participado en el blog.

A todos, ¡feliz y próspero año nuevo!

Top 50 entradas más vistas en 2017:
1.  8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad
2.  El abc para desproteger un Excel con contraseña
3.  iDict, una herramienta de fuerza bruta para obtener contraseñas de usuarios de iCloud
4.  androrat: un troyano RAT para Android
5.  Cómo clonar la tarjeta SD de la Raspberry Pi
6.  ¿Necesitas un hacker? Echa un vistazo a la Lista de Hackers
7.  hackplayers: Blogroll en español
8.  ¿Cuál ha sido la vulnerabilidad que ha explotado el ransomware que ha puesto en jaque a Telefónica y a otras grandes compañías?
9.  Listado de códigos secretos de Android
10.  25 servicios VPN gratuitos for fun and profit
11.  Descarga gratis los 100 mejores libros de hacking de Raj Chandel
12.  Herramienta para recuperar los archivos cifrados por el ransomware TeslaCrypt, una variante de CryptoLocker
13.  Exploit RCE para Apache Struts (CVE-2017-5638) o cómo miles de servidores en Internet están en peligro
14.  Introducción a Social-Engineering Toolkit (SET)
15.  Listado de herramientas online para escanear sitios web potencialmente maliciosos
16.  Cómo hacer copia de seguridad de tu historial de Telegram (Telegram backup)
17.  TheFatRat, una utilidad para generar fácilmente backdoors indetectables con Msfvenom
18.  Evadir un portal cautivo mediante un túnel DNS
19.  Motores de búsqueda de la Internet profunda
20.  De cómo colarse en el metro de forma elegante... (NFC hack)
21.  ¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017?
22.  Cómo detectar máquinas vulnerables a #WannaCry (nmap nse script MS17-010)
23.  100 grupos de hackers famosos
24.  hackplayers: Retos de Hackplayers
25.  Una lista de películas y series que todo hacker debe ver
26.  Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)
27.  Cómo usar Google como servidor proxy
28.  Lista de las principales certificaciones de seguridad informática y hacking ético
29.  WiFite: crackear redes wifi para dummies
30.  CEH v8: curso completo en PDF
31.  Tutorial para modificar un APK añadiéndole un payload msf
32.  15 sitios para practicar hacking (legalmente) este verano
33.  ¿Quieres espiar el móvil de tu novi@? Aquí tienes unas cuantas aplicaciones que no deberías utilizar...
34.  Saltando los hotspots con un solo click
35.  Cómo crear un certificado SSL auto-firmado
36.  Los 10 supercomputadores más potentes del mundo en 2014
37.  Cómo comprobar si un equipo Windows está infectado rápidamente y sin herramientas adicionales
38.  Qué deberíamos saber sobre Tcpdump (parte I)
39.  Recuperar fácilmente ficheros borrados en Linux
40.  Siete documentales de hackers que no debes perderte
41.  5 alternativas a Google para que no te sigan la pista en Internet
42.  Construye tu propio rover teledirigido con Raspberry Pi y WebIOPi
43.  Cómo saltar los enlaces de publicidad como adf.ly o similares
44.  Cómo fingir ser un hacker
45.  Herramientas SQL Injection
46.  Aplicación Android para robar y leer chats de WhatsApp en Android (PoC)
47.  Cómo firmar digitalmente los correos enviados desde Yahoo o Gmail
48.  Cómo instalar todas las herramientas de Kali en Ubuntu 16.04
49.  Nueva herramienta para descifrar BitLocker, PGP y TrueCrypt (Elcomsoft Forensic Disk Decryptor)
50.  Taller de lock picking #2: Técnicas de apertura

2 comentarios :

  1. Que pena que quitarais al líder del slider de la c0n, me partí cuando lo vi pero cuando lo quise enseñar a colegas quedé como un pirado. Jajaja.
    Feliz año a todos, golfos y golfas! :D

    ResponderEliminar
    Respuestas
    1. el líder siempre estará contigo... llevalo en tu corazón... jajaj feliz año!!

      Eliminar