Entradas

Top de herramientas y gadgets para hardware hacking
Justo veía un tweet de Ptrace Security GmbH en el que ponían sus gadgets indispensables para hardware hacking y que quería también "inmortalizar" aquí junto con otros p…

El "brazalete del silencio" contra Siri, Alexa y demás micrófonos "inteligentes"
Por diseño, los teléfonos y altavoces inteligentes tienen micrófonos que siempre están encendidos y escuchan las llamadas palabras de activación como "Alexa", "H…

Bad Ducky: un "Rubber Ducky" por sólo 6,50€
Bad Ducky es otro clon de Rubber Ducky . Se basa en la placa CJMCU BadUsb (ATMEGA32u4 - clon de Arduino Leonardo) con lector de tarjetas incorporado, que puede comprar en ebay …

29 tipos de ataque USB distintos
Un grupo de investigadores de la Universidad Ben-Gurion de Negev en Israel publicó el año pasado en la revista ScienceDirect un interesante artículo en el que identifican 29 f…

Cómo recibir una alerta en Telegram cada vez que se conecte un dispositivo USB a nuestro equipo (USB Canary)
Casi desde que empecé a trabajar en informática, los recuerdos más jocosos que guardo, incluso con añoranza, son los ataques David Hasselhoff , ya sabéis, aquellos que consiste…

Construye tu propio troyano de hardware a lo Mr. Robot por menos de $15 (OpenWrt + SWORD en NEXX WRT3020F)
Packet Squirrel es un dispositivo multiherramienta Ethernet que vende Hak5 por $59.99 diseñado para proporcionar acceso remoto encubierto, capturas de paquetes y conexiones de…

Cryptopuck: un dispositivo (RPi) para cifrar rápidamente sin necesidad de computadora
A través de Hackaday descubrimos un interesante proyecto de Dimitris Platis llamado Cryptopuck, que combina una Raspberry Pi Zero , algunos programillas en Python y una caj…

Secuestrando una estación de radio FM con tan sólo una Raspberry Pi
Una de las bondades de las Raspberry Pi (en adelante RPi) es la capacidad de transmitir una señal de radio FM usando uno de los pines análogicos de la GPIO. Muchos hackers y fab…

CIRCLean: usa la Raspberry Pi para "sanear" los dispositivos USB no confiables
El malware usa frecuentemente dispositivos de almacenamiento USB para infectar a sus víctimas, de hecho el abuso de pendrives USB es un vector común de infección (véase por eje…

Cómo hacerte un IMSI Catcher sencillo por sólo 11€
Recientemente veía un tweet de nuestro antiguo compi Sebas ( @0xroot ) con un enlace a un vídeo de Keld Norman : How to make a simple $7 IMSI Catcher . Para quien no lo sepa…

Protégete contra dispositivos USB maliciosos como BadUSB con USG (el "firewall para USB")
USG es un dongle hardware que se puede usar entre el puerto USB del ordenador y dispositivos USB no confiables: sólo pasará un conjunto limitado de instrucciones y datos entre lo…

Micro-Latch y el Internet de las cosas ¡liberado!
Bueno pues ya está disponible el código en dos sabores distintos: tenemos la versión para desarrollo y la versión de usuario. Vamos a ver en que difieren y el por qué de esta…

Micro-Latch y el Internet de las cosas (IoT)
Tras la breve introducción que os hice en el capitulo anterior   y como soy un poco Lannister (siempre pago mis deudas), hoy toca a hablar un poco mas de lo que me ha tenido o…

BadUSB, fácil y sencillo
Hace bastante tiempo se descubrió una nueva amenaza, llamada BadUSB , que venía en forma de hardware... Concretamente en forma de USB, que en algunos casos da el pego de la típi…

Conexión inversa usando como vector NetHunter o Rubber Ducky (HID attack)
Kali NetHunter ( kali.org/kali-linux-nethunter ), la plataforma Android de pentesting para dispositivos Nexus, tiene muchas opciones interesantes, entre ellas el " DuckHunter…

¿Tienes el PC bloqueado? Aún te pueden robar las contraseñas conectando un simple USB
Aunque en ocasiones se nos olvida, normalmente tenemos la sana costumbre de bloquear nuestro ordenador cuando nos ausentamos temporalmente para por ejemplo ir a por un café o a co…

Incognito Lock: el cerrojo que se cierra automáticamente al iniciar la navegación privada en Chrome
Mike, el jefe de la Useless Duck Company , ha creado otro gadget "extraño" pero esta vez bastante útil ya que mucha gente parece estar interesada en comprarlo... Se …

Un pequeño gadget que detecta y avisa del uso de Mimikatz en la red
Mimikatz es quizás una de las herramientas ofensivas más importantes en la actualidad. Dadas sus capacidades, mucha gente está interesada en la forma de detectar su uso en la…

BLEKey, un dispositivo para clonar tarjeras RFID por sólo 10$
Si eres informático y trabajas en una oficina seguramente llevarás colgada al cuello, como ganado en el redil, la típica tarjeta de identificación por radio-frecuencia ( aka RFI…

Cómo transformar tu smartphone en una pantalla holográfica
Recientemente se ha armado cierto revuelo en torno a Holus , un proyecto de crowdfunding para desarrollar una pantalla de sobremesa que muestra hologramas . No obstante, la mayorí…