Lo más visto del 2018 en Hackplayers

No queremos perder tan arraigada tradición y vamos terminar el año en el blog como lo hemos hecho en los últimos: con el top 50 de las entradas más vistas según Google Analytics y un pequeño resumen de lo acontecido en el periodo.

Primero daros las gracias a todos los que estais ahí al otro lado del monitor, leyendo ya no sólo este blog si no también los locos timelines en Telegram, los hilos del foro, el muro de Facebook, los tweets de Twitter... gracias a todos los que habeis participado de una u otra forma en nuestra pequeña Comunidad pues, como digo siempre, juntos sumamos más.

2018 ha sido un año especial. En febrero celebramos nuestra primera conferencia, la bautizada como h-c0n, una experiencia increible y el cénit a meses previos de trabajo vocacional que sin duda merecieron la pena. Por eso en 2019 volveremos a repetir, siguiendo una línea continuista aunque añadiendo algunas pocas sorpresas que mejoren algunas facetas del evento y que esperamos os gusten.

2018 también ha sido el año que quizás más contribuciones ha recibido en blog, tanto esporádicas como de nuevos autores que se han unido al equipo, para mi algo que merece mención especial porque ayuda a mantener nuestro primer medio. Tampoco me olvido de la fiebre de las máquinas "boot2root" con el estudio de la certificación del OSCP y sobretodo con Hackthebox para el que creamos un repositorio en Github en el que ya han colaborado personas de más de 20 países distintos.

Y seguro que me dejo más de una y dos cosas a destacar, pero lo importante es que en 2019 volvamos a juntarnos para escuchar alguna charla, participar en talleres, jugar a CTFs y, cómo no, echar unas cervezas. Todo por difundir y compartir conocimientos de nuestra pasión por el hacking y la in-seguridad informática ;)

¡Feliz y próspero año nuevo!

Top 50 de entradas más visitadas en el año 2018
1. 8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad
2. El abc para desproteger un Excel con contraseña
3. ¿Necesitas un hacker? Echa un vistazo a la Lista de Hackers
4. Grupos de Telegram sobre hacking y seguridad informática en español
5. Listado de códigos secretos de Android
6. androrat: un troyano RAT para Android
7. Cómo hacer copia de seguridad de tu historial de Telegram (Telegram backup)
8. Cómo clonar la tarjeta SD de la Raspberry Pi
9. iDict, una herramienta de fuerza bruta para obtener contraseñas de usuarios de iCloud
10. Detección de micrófonos ocultos con Salamandra
11. Blogroll en español
12. 100 grupos de hackers famosos
13. De cómo colarse en el metro de forma elegante... (NFC hack)
14. Listado de herramientas online para escanear sitios web potencialmente maliciosos
15. Retos de Hackplayers
16. Técnicas para escapar de shells restringidas (restricted shells bypassing)
17. Tutorial para modificar un APK añadiéndole un payload msf
18. Introducción a Social-Engineering Toolkit (SET)
19. ¿Quieres espiar el móvil de tu novi@? Aquí tienes unas cuantas aplicaciones que no deberías utilizar...
20. Cómo usar Google como servidor proxy
21. Truco para *petar* un grupo de WhatsApp (bomba de emoticonos)
22. CEH v8: curso completo en PDF
23. Evadir un portal cautivo mediante un túnel DNS
24. Motores de búsqueda de la Internet profunda
25. Saltando los hotspots con un solo click
26. Descarga gratis los 100 mejores libros de hacking de Raj Chandel
27. 25 servicios VPN gratuitos for fun and profit
28. Qué deberíamos saber sobre Tcpdump (parte I)
29. WiFite: crackear redes wifi para dummies
30. Cómo fingir ser un hacker
31. Taller de pivoting: Metasploit
32. Cómo crear un certificado SSL auto-firmado
33. El "texto de la muerte" para los usuarios de WhatsApp en Android
34. Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)
35. Lista de las principales certificaciones de seguridad informática y hacking ético
36. El viejo truco de las sticky keys sigue funcionado
37. TheFatRat, una utilidad para generar fácilmente backdoors indetectables con Msfvenom
38. Cómo instalar todas las herramientas de Kali en Ubuntu 16.04
39. Aplicación Android para robar y leer chats de WhatsApp en Android (PoC)
40. ¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017?
41. 15 sitios para practicar hacking (legalmente) este verano
42. BLEKey, un dispositivo para clonar tarjeras RFID por sólo 10$
43. Taller de lock picking #3: Herramientas de ganzuado
44. 29 tipos de ataque USB distintos
45. Cómo identificar el proceso que está usando un puerto TCP determinado
46. Clases de seguridad web de Hacker101
47. MAT: una herramienta para borrar metadatos en múltiples formatos
48. Buscando Bitcoins en GitHub con Google BigQuery
49. Bad Ducky: un "Rubber Ducky" por sólo 6,50€
50. Cómo hacerte un IMSI Catcher sencillo por sólo 11€

Comentarios

  1. feliz año. cuando vas a sacar post actualizado para bypass hostspot

    ResponderEliminar
  2. Feliz año, cracks. Un abrazo muy grande, sobre todo a Vicente, que siempre me pareció el gran mago de hackplayers.
    ¡Por un 2019 de la hostia!
    -- elvecinodeabajo

    ResponderEliminar

Publicar un comentario