Entradas

PoisonTap, el nuevo monstruo de las galletas
Muchos de nosotros siempre nos hemos preocupado de conseguir las mejores herramientas para hacer nuestro trabajo de pentesting, ya sea en cuanto a software y hardware, en mucho…

Tor Phone, el prototipo de Tor hacia un teléfono seguro
Esperamos ver pronto y en la calle el llamado 'Tor Phone', un nuevo teléfono que ha sido diseñado por el desarrollador de Tor Mike Perry y que se basa en Copperhead OS …

IP sobre códigos QR
Ya hemos visto algunas y variopintas formas de transmitir información por canales poco habituales y hoy vamos a ver otra muy curiosa de la mano de Eric Seifert, que es capaz de…

"Little Doctor", un gusano capaz de comprometer aplicaciones de chat basadas en JavaScript
Una de las charlas y herramientas más impresionantes de la décima edición de la conferencia de hacking Kiwicon en Wellington fue sin duda "Little Doctor", un gusano ca…

ClusterSSH o cómo manejar varias sesiones SSH de forma concurrente
Muchas veces para preparar un DDoS realizar tareas de mantenimiento en un pool de servidores tenemos que teclear los mismos comandos una y otra vez. Afortunadamente con Cluster…

BadUSB, fácil y sencillo
Hace bastante tiempo se descubrió una nueva amenaza, llamada BadUSB , que venía en forma de hardware... Concretamente en forma de USB, que en algunos casos da el pego de la típi…

[ebook gratuito] "Open Source Compliance in the Enterprise": guía práctica para el uso de código abierto en las empresas
La Fundación Linux (Linux Foundation) lanzó hoy un libro electrónico gratuito, " Open Source Compliance in the Enterprise ", que sirve como una guía práctica para la…

Videojuegos divertidos, pero también... ¿(in-)seguros?
Todos sabemos lo divertido que puede ser un videojuego, las horas interminables que puedes tirarte jugando para alcanzar una meta, ya sea un nivel, un rango... También conoce…

PowerForensics: un framework en PowerShell para el forense de discos
PowerForensics es un framework en PowerShell desarrollado por Jared Atkinson (@jaredcatkinson) cuyo propósito es proporcionar todo lo necesario para el análisis forense del dis…

Blacknurse: ataque ICMP para un DoS efectivo y con poco ancho de banda
El SOC del operador danés TDC, especializado en técnicas anti-DDoS, ha observado un ataque por ICMP que es incluso efectivo si se realiza con poco ancho de banda . Lo han llama…

Spade o cómo preparar un backdoor para Android en menos de 2 minutos
Spade es el sueño de cualquier script kiddie que quiera comprometer un dispositivo Android en pocos minutos, pero también una oportunidad para cualquiera que tenga propósitos d…

La Web Oscura no es tan oscura, según un estudio
A pesar de la típica reputación de "sitio nefasto repleto de actividades ilícitas", la Dark Web o Web Oscura es en su mayoría legal, según un nuevo informe de una inv…

Cómo instalar todas las herramientas de Kali en Ubuntu 16.04
¿Quieres tener todo el arsenal de Kali en tu distribución Linux? Viendo el impresionante listado actual de herramientas , instalar una a una sería casi imposible o al menos dema…

Radium, un keylogger escrito en Python
En los años 70 espías soviéticos instalaron keyloggers en las máquinas de escribir eléctricas modelo Selectric de la embajada de EE.UU. y del Consulado. En la actualidad, los s…

Abusando de los servicios de usuario de systemd
No sin cierta controversia, la mayoría de las distribuciones de Linux están adoptando o planeando adoptar el sistema de inicio systemd . Como muchos ya sabéis, systemd se bas…

Listado de servicios de análisis multiAV online
Hoy en nuestro grupo de Telegram nos pedían un post acerca del nuevo servicio de análisis multi-av online de StopVir.us auspiciado por la magnífica comunidad de Indetectables.n…