Entradas

Saltando los hotspots con un solo click
Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos. En esta entrada se mostrará com…

Llega el finde... y la oportunidad de ganar 10.000$ con latchcontest
Las entradas de los viernes son particularmente deprimentes para mí...(por eso he escrito mil y es la primera que una ve la luz) ..con esto no quiero decir que odie la Hostelerí…

Geolocalización con python y pygeocoder
pygeocoder es una biblioteca de Python bajo licencia BSD que facilita el uso de la funcionalidad de geolocalización de Google. Con este módulo, podrás encontrar fácilmente las d…

El mejor firewall del mundo (humor)
1. Una célula humana contiene 75MB de información genética. 2. Un espermatozoide contiene la mitad; eso significa 37.5MB. 3. Un ml de semen contiene 100 millones de espermatozoi…

Cómo evadir fácilmente el antivirus del correo de Yahoo! y varios IDS y otros antivirus
MIME describe el formato de transferencia de cualquier correo electrónico que contenga archivos adjuntos, imágenes incrustadas, etc. Este formato se remonta a los inicios de In…

Reproduce video y audio mediante Excel
¿En tu entorno de trabajo tienes una máquina con acceso restringido a cualquier reproductor multimedia?, ¿estas en un entorno Citrix y tu terminal tonto sólo tiene acceso a un con…

Llegan los drones con autonomía ilimitada
CyPhy Works , la nueva empresa del fundador de iRobot Helen Greiner, ha estado trabajando en secreto durante años en algo que involucra a drones y que ya hemos descubierto lo que …

De por qué prefiero Python a Java, un claro ejemplo lol!
Ya lo dicen en the build , un ejemplo del código necesario en cada lenguaje para cargar una URL vía https y verificar el certificado contra una CA local: Java , Android SDK: //…

Las 15 cosas más terroríficas de hackear (infografía)
Estamos en el inicio de Internet de las cosas (IoT) , donde una multitud de dispositivos interconectados presentarán un paraíso para los hackers. Una nueva infografía en Web H…

Bash gráfico ¿por qué no? (GUIs)
Quien siga el blog sabrá lo asiduo que soy al bash script. Mucha gente se equivoca con este lenguaje; sobre todo en que con el no podemos hacer nada visual... Hace ya algún…

Hackers, ya estamos en el diccionario de la RAE pero seguimos siendo malos...
Seguro que muchos habréis leído que después de 13 años el diccionario de la Real Academia Española de la Lengua (RAE) ha sido actualizado con casi 5.000 entradas nuevas y 22.000 …

Nuestro servidor de túneles siempre online (3ª Parte) icmp-tunnel y VPN PPTP
Siguiendo con esta serie de entradas hoy veremos una técnica más que hay que conocer (indispensable) y empezaremos con el tema de las VPNs... Creo que todo el mundo sabe que es u…

POODLE o cómo un caniche mató a SSL
Poodle o Poodlebleed es una vulnerabilidad en el diseño de la versión 3.0 de SSL . Poodle es en realidad un acrónimo de Padding Oracle On Downgraded Legacy Encryption . La vulne…

anonabox: un mini-router para acceder a Tor que resultó ser un fraude!
¡Atentos porque el proyecto es un fraude!: " los usuarios de Reddit demostraron que el hardware se trataba de un router chino que puede adquirirse en AliExpress por USD $1…

El Escritorio Movistar, un servicio con ruta sin comillas más espacios... y hasta dentro (escalado de privilegios local)
Hoy vamos a ver una vulnerabilidad que Gjoko 'LiquidWorm' Krstic ( @zeroscience ) reportó a Telefónica el 23 de septiembre y que, después de días de absoluta ignorancia,…

Si ShellShock afecta a Linux y Android se basa en Linux... ¿por qué todavía no has actualizado bash en tu móvil?
Después de más de dos décadas, Bash sigue siendo comúnmente usado en Unix, Mac OS X, Linux y... por supuesto Android, nuestro nuestro SO favorito para el móvil, también lo ha he…

Inyección de comandos en variables de entorno de ficheros batch
¿Y si te contara que un usuario normal de una red corporativa puede tomar el control de un servidor de ficheros Windows sólo creando una carpeta con un nombre especial dentro de u…

Participa en un e-zine de hacking como los de antes: e-zine 0x01 InRootWeTrust
.___ _______ __________ ________   _____________________      __________________________________ ____ ___  ____________________     |   |\      \\______   \\_____  \  \_____ …

Comprobamos el PoC de 'ShellShock' para OpenVPN
Llevo varios días viendo circular por la Red un PoC en Pastebin para explotar ShellShock en OpenVPN y quería verificarlo. Supuestamente el exploit funciona si usamos la opción…

Los famosos más peligrosos para buscar en Internet
Cada año, McAfee publica una lista de las celebridades más "peligrosas" para buscar en la Red. Los ciberdelincuentes usan las identidades de famosos para engañar a s…

Más de 60 cheatsheets para desarrolladores "full stack"
The Myth of the Full-stack Developer Los desarrolladores "full stack" son los que se encargan o al menos tienen una amplia visión de todas las capas que componen un …