Entradas

Lo más visto del 2014 en Hackplayers
Volvemos a despedir el año con las 50 entradas de Hackplayers más vistas, según Google Analytics. Como siempre, daros las gracias por leernos y participar con vuestros comenta…

Los 10 supercomputadores más potentes del mundo en 2014
Las listas "top" siempre son típicas en los últimos días de año y una que siempre me ha encantado ha sido la de las supercomputadoras más poderosas del mundo . Aunque má…

Un huevo de pascua oculto en Metasploit desde 2011
Wei Chen alias sinn3r , miembro de Corelan Security & Exploit-DB y desarrollador de exploits para Metasploit , ha hecho público un huevo de pascua que nadie ha descubierto d…

¡Feliz Navidad!
clear-host write-host $Rows = 30 $colors = "DarkRed","Cyan","Red","Magenta","Yellow","White","cyan"          …

The Pirate Bay reaparece con una clave BitTorrent Sync #tpbbtsync
Como sabéis, el pasado 9 de diciembre ThePirateBay.se fue cerrado, pero después de un tiempo offline ha vuelto a aparecer misteriosamente registrado en Chisinau (Moldavia), con u…

Lista de ciberataques y brechas de seguridad de 2014
Lewis Morgan nos regala una buena lista de ciberataques y brechas, mes a mes durante 2014: Enero 1 Enero, 2014 – 1.1 MILLION customers’ credit card data was swiped in Neiman…

Esta navidad vuelve el Grinch... para escalar privilegios en tu Linux
Llega la navidad y con ella vuelve el Grinch, esta vez como una vulnerabilidad en el nuevo sistema de autenticación de Linux que permite el escalado de privilegios a través de w…

BlueMaho: suite para testing de dispositivos bluetooth
BlueMaho es una vieja tool con un GUI-shell (interface) para manejar un conjunto de herramientas utilizadas en pruebas de seguridad de Bluetooth. Es gratuita, de código abierto …

Cómo detectar si nuestra aplicación en Android se está ejecutando en un emulador
La mayoría del malware moderno trata de escapar de ser analizado y uno de las primeras cosas que hace es comprobar si se está ejecutando en un entorno controlado. En el mundo d…

RPEF: la herramienta para backdoorizar routers domésticos
Seguro que todavía resuenan en vuestros oídos noticias sobre la presencia de backdoors en muchos modelos de routers. D-Link, Netis, Netgear, Linksys, Belkin, TRENDnet, MediaLink…

Programa del XI Ciclo de Conferencias UPM TASSI gratuitas
Del 12 de febrero al 9 de abril de 2015, cada semana y todos los jueves no festivos de 11:00 a 13:00 horas, se celebrará en el campus sur de la Universidad Politécnica de Madrid…

USBPcap: sniffer USB para Windows
USBPcap es un sniffer USB de código abierto para Windows (XP, Vista, 7 y 8). Es capaz de capturar toda la actividad de cualquier dispositivo USB en formato pcap para un posterior …

PuttyRider: pivotando mediante el Putty de un sysadmin hacia un servidor que se "resiste"
Una herramienta que presentaron en la Defcamp 2014 y que me llamó mucho la atención es PuttyRider de Adrian Furtunã de KPMG Rumanía. Con esta herramienta es posible aprovechar l…

CVE-2014-6324 o cómo validarse con cualquier usuario como administrador de dominio
El 18 de noviembre Microsoft anunció en el boletín MS14-068 una vulnerabilidad crítica en Kerberos que permite elevación de privilegios . A grandes rasgos es un fallo en el Serv…

Capturando credenciales en claro mediante un firewall Fortigate
En este mundillo estamos cansados de repetir que se sustituya FTP y telnet por sus respectivos equivalente seguros: SCP, FTPS, SFTP, SSH... pero después de tantos años se siguen…

Super-cutre script para capturar credenciales en batch
Algo cutre pero muy apañao... y seguro que más de uno se dará un gustazo con el batch... Xd   Se trata de un script para hacerse un keylogger *muy* básico. Simplemente crea el…

El "texto de la muerte" para los usuarios de WhatsApp en Android
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp... Dos investigadores indios de tan sólo 17 …

Filtran películas sin estrenar en el último ataque a Sony... y lo que está por venir
La semana pasada en Reddit se comentaba que en cada PC de Sony Pictures apareció una pantalla con un mensaje de GOP “Guardians of Peace” avisando de que habían accedido y roba…

Llega el hardware diseñado para manipular y tomar el control de cualquier coche inteligente
Los coches modernos están entrando de lleno en la era de la Internet de las Cosas (IoT). ¿Quieres desbloquear el coche con su smartphone a través de Internet o cambiar los comando…

Hackerstrip, ¡un webcomic sobre historias reales de hackers reales!
Portada Vol. 1 previsto para agosto de 2015 Cuando Mikko Hypponen muestra abiertamente el apoyo a una campaña de crowdfunding sin duda merece la pena dejar un momento lo que …

Distribuyen malware por medio de cigarrillos electrónicos
Sí, habéis oído bien, al parecer los cigarrillos electrónicos se han convertido en el último vector de propagación de software malicioso. A pesar de que la idea podría parecer h…

PoC permite la ejecución remota de código en todas las versiones de IE (no parcheadas): CVE-2014-6332
Si sois de este mundillo seguro que tenéis presente que hace muy poco Micro$oft publicó un parche de seguridad para solucionar una vulnerabilidad presente en Internet Explorer 3…

Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 2
Viene de Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 1 . “ ¿Cuáles son los requisitos básicos para ser un hacker? A lo mejor estoy aquí... hable y habl…

Halt and Catch Fire, una serie de TV sobre los pioneros de la informática
Lo reconozco, soy un friki , por las noches me dan las tantas viendo series mientras hago y deshago mil cosas con mi portátil. Hoy, mientras escribo ésto, tengo delante ya el segu…

Let’s Encrypt: Nace la CA libre para generar certificados HTTPS gratis y automáticamente
Información vital personal y de negocios fluye a través de Internet con más frecuencia que nunca, y no siempre sabemos cuando está sucediendo. Está claro que en este punto el ci…

Grave RCE en SChannel de Windows aka #WinShock
Hace unos días en Pastebin avisaban de que, si el viernes 14 de noviembre Micro$oft no categorizaba la vulnerabilidad MS14-066 / CVE-2014-6321 como un 0-day , se iba a public…

MeterSSH: Meterpreter sobre SSH
MeterSSH de TrustedSec es una manera fácil de inyectar código shell nativo en memoria y llevarlo al atacante a través de un túnel SSH. Todo con un único fichero Python que se pue…

Razones por las que WhatsApp puede prohibirte su uso
Hoy me ha llamado la atención un post de Panda en el que hablaban de las razones por las que WhatsApp puede prohibir el uso de su servicio y, sobretodo, cómo puede saber si uno…

Cataluña en ciberguerra...
El president de la Generalitat, Artur Mas, ha denunciado en rueda de prensa los ataques cibernéticos a la red de información del Govern durante la jornada del 9-N, " que pu…

La "ciberguerra" contra el cáncer recibe un nuevo impulso
Hace dos años, el Profesor Eshel Ben-Jacob, de la Escuela de Física y Astronomía y el Centro de la Universidad Rice de Física Biológica Teórica de la Universidad de Tel Aviv, hi…