Entradas

Lo más visto del 2013 en Hackplayers
Volvemos a despedir el año con las 50 entradas de Hackplayers más vistas, según Google Analytics. Como siempre, daros las gracias por leernos y participar con vuestros comentari…

Latch: una aplicacion para dominarlas a todas
Me gustaría despedir el año con lo que a mí me ha parecido la mejor idea de este 2013, os presento a Latch ...   A primeros de junio Telefónica lanzaba Eleven Paths, una filial…

Cómo acceder a un terminal SSH desde el navegador web
Normalmente en las empresas los firewalls perimetrales sólo permiten el tráfico HTTP(s) hacia Internet. Hoy vamos a ver otra herramienta para poder evadir esta restricción y pod…

Qué deberíamos saber sobre Tcpdump (parte II)
Para terminar esta semana seguiremos por donde lo dejamos en la primera parte de esta serie de artículos sobre Tcpdump.     La captura de paquetes es una de las formas más pode…

#30c3: Comienza la edición 30 del congreso anual del CCC
El Chaos Computer Club (CCC) nació en Berlín en 1981 y hoy en día es la mayor asociación de hackers de Europa . Todos los años, entre Navidad y Nochevieja, organizan el Chaos C…

Publican el API y dos exploits funcionales para Snapchat
Por si alguien no lo conoce... Snapchat es una aplicación de mensajería instantánea para iOS (iPhone) o Android que te permite enviar fotos y videos a uno o más amigos con una …

¡Feliz Navidad!
perl -e '$n="\e[0;40;32m";for(1..10){print"\ec$n\n".$"x(15)."\e[1;35mY$n" .$"x15;for(1..8){print$/.$"x($a=16-$_);$c=int rand($d=2*…

Qué deberíamos saber sobre Tcpdump (parte I)
En una entrada anterior un lector anónimo comentaba: "Muy interesante sería una entrada para desvelar los misterios de tcpdump . En muchos tutoriales solo se araña la superf…

Top 10 de las mejores herramientas de seguridad del 2013 de ToolsWatch
ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más…

Obtienen claves de cifrado RSA escuchando el sonido de emite la CPU
Recientemente han conseguido comprometer con éxito uno de los algoritmos de cifrado más seguros - RSA de 4096 bits - y, lo más sorprendente, es que lo han hecho simplemente escu…

Lista de las principales certificaciones de seguridad informática y hacking ético
¿Estás pensando en obtener una certificación profesional en seguridad y hacking ético? Hoy queríamos compartir con vosotros un reciente artículo de EFYTimes se hace un breve re…

Vulnerabilidad en Twitter permite enviar mensajes directos sin permiso de los usuarios
El modelo de permisos de las aplicaciones de Twitter es bastante sencillo: Es decir, si creamos una aplicación que tenga permisos sólo de lectura y escritura no debería acc…

¿Desmontan el CESICAT?
Apodado "la Tía Catalana", el "NCI catalán", "el NSA de Cataluña".... Nació sin hacer ruido y sin llamar la atención y ante la necesidad de velar…

NSA utiliza las cookies para espiar
La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos recurre a las «cookies» de Google para consultar la actividad previa del usuario y conocer …

Construye tu propio rover teledirigido con Raspberry Pi y WebIOPi
Para aprender cómo funciona la GPIO (General-purpose input/output) de Raspberry Pi he montado un pequeño rover motorizado que captura vídeo en tiempo real mediante una cámara U…

Usuarios inutilizan sus propias Xbox One al seguir las instrucciones de un bulo en Internet
Hace poco se publicaron en un foro de 4chan instrucciones falsas para que la nueva consola Xbox One pueda cargar los juegos de la antigua 360.   En el mensaje (ya eliminado) …

Cuarto aniversario de Hackplayers
Hoy 9 de diciembre cumplimos cuatro años y no queríamos dejar pasar la ocasión para agradeceros el seguir soportándonos ;) Este año hemos superado los 10.000 seguidores en Twitte…

SkyJack: un drone de bajo coste capaz de "secuestrar" a otros drones
Seguro que habéis leído y os ha llamado la atención una noticia reciente en la que se decía que Amazon estaba pensando utilizar drones para repartir paquetes pequeños a sus clie…

Desarrollan malware capaz de transmitir datos a través de sonidos inaudibles
Seguro que os acordáis del misterioso malware badBIOS porque según se decía era capaz de transmitirse a través del sonido. Lejos de ser una fantasía de Dragos Ruiu ahora parece …

Guía de buenas prácticas para proteger el Directorio Activo
Nadie puede negar que en la mayoría de las redes empresariales se utiliza Directorio Activo para proporcionar control de acceso a los puestos de usuario, los servidores y a las …

Exploit para Adobe Acrobat Reader con evasión de sandbox y de ASLR/DEP
A mediados de febrero de este año y en varias campañas de malware se utilizó un 0-day para las últimas versiones de Adobe Reader por el cual un atacante podía provocar un desbor…

Propagan la noticia falsa de que hackers comprometen los servidores de la FIFA y filtran el cuadro de grupos del Mundial
Hoy he recibido varios correos de amigos comentando una noticia en el Marca . En ella se hablaba de que un grupo de hackers logró comprometer los servidores de la FIFA y filtrar …

Obtención de contraseñas en claro mediante volcados de memoria (dmp) con WinDbg y la extensión de mimikatz
Como ya sabéis, con mimikatz podemos obtener los hashes/contraseñas accediendo directamente al proceso o a un minidump de LSASS . Sin embargo, los contenidos de la memoria de LSA…

¿Tienes un televisor LG? Pues seguramente te estén monitorizando...
Al ver publicidad en su nueva televisión, el dueño de un LG Smart TV en Gran Bretaña decidió investigar y descubrió que LG avisaba de sus prácticas de recolección de datos a s…

Listado de software open source que utiliza la PlayStation 4
GRUB 2.0: Imágen filtrada del development kit de la PS4. Todos los jugones ya sabrán que la PlayStation 4 fue lanzada en Estados Unidos la semana pasada y que llegará a Europa…

Ten cuidado si guardas las contraseñas de tus sesiones con WinSCP...
Afortunadamante poco a poco se está sustituyendo el uso de FTP por SCP o SFTP sobre SSH-1 y SSH-2 para la transferencia de ficheros en Internet.  Q uizás unos de los clientes má…

Cómo utilizar cifrado PGP con GMail, Yahoo y otras cuentas de webmail mediante Mailvelope
Hace poco Snowden reveló que la NSA ha estado recolectando datos desde las redes internas de los datacenters de Yahoo y Google por lo que hoy en día quien utiliza sus servicios…

¿Podría haber un backdoor en un sistema operativo de código abierto?
Que la NSA propuso a Linus Torvalds introducir una puerta trasera en Linux era un rumor que el propio creador del kernel ya reconoció en septiembre durante la conferencia Linux…

#Bitácoras13, muchas gracias a tod@s!
No queríamos despedir la semana sin daros las gracias a todos aquellos que habéis votado a cualquier blog dentro de la categoría al Mejor Blog de Seguridad Informática de la edi…

Netsh trace, realiza capturas de tráfico de red sin necesidad de instalar nada
En Windows 7/2008 R2 ya no es necesario instalar WireShark o Netmon para realizar una captura de tráfico, con el comando ' netsh trace ' es posible hacerlo directamente d…

¿Malware en la red corporativa? el jefe ha vuelto a ver porno...
En octubre de 2013 ThreatTrack Security llevó a cabo una encuesta a 200 analistas de malware de distintas empresas de EE.UU. Sus conclusiones son cuanto menos curiosas y tambi…

FBStalker y GeoStalker, dos herramientas para analizar tu vida privada
Yo sé qué si estáis leyendo esta entrada en este blog teneis en especial consideración la seguridad informática y sois extremadamente cuidadosos con la configuración de la priva…

Isowall: un mini-firewall con su propia pila TCP/IP
Durante su investigación de #badBIOS, Dragos Ruiu preguntaba acerca de un firewall sencillo que fuera capaz de aislar totalmente de su red local un equipo infectado o en cuaren…