Entradas

Motores de búsqueda que usan los hackers (y profesionales de la ciberseguridad)
Cuando pensamos en buscadores, solemos imaginar Google o Bing. Sin embargo, en el mundo del hacking ético y la ciberseguridad, existen motores especializados que permiten encontra…

Gigabyte: Cuando el C# se convirtió en arma (y herramienta de aprendizaje)
Hoy es 8 de marzo, día de reivindicación de los derechos de los mujeres y quería traeros la historia de una de ellas, una que rompió moldes en nuestro mundo... Se trata de Kimber…

Hackplayers en La Jaula del N00b
El pasado 16 de febrero Charly y yo (Vis0r) tuvimos el honor de ser entrevistados por nuestros colegas de  La Jaula del N00b , compartiendo la tarde con Debugsec, William, Pool, H…

CVE-2023-51119: fallo en el control de autorización en routers D-Link DIR-605L
Hola a tod@s, amantes y freaks de la seguridad informática. Hoy os traigo un artículo sencillo pero curioso. Estaba haciendo researching con routers y puntos de acceso WiFi anti…

Comienza Cybercamp 2017
CyberCamp es el gran evento nacional en materia de ciberseguridad para la sociedad promovido por INCIBE, el Instituto Nacional de Ciberseguridad de España . Con el fin de pr…

Siete documentales de hackers que no debes perderte
Cuando George V. Hulme , un escritor internacionalmente reconocido que lleva más de 20 años hablando sobre tecnología y seguridad de la información, publica un artículo sobre …

Leviathan Framework, desencadenando a la bestia
Muchos de nosotros hemos auditado servidores de todos los colores, de todo tipo de sistemas operativos, de todo tipo de características, con diferentes puertos abiertos, con di…

100 grupos de hackers famosos
Como ya sabéis, hace poco el enigmático grupo denominado 'The Shadow Brokers' se hizo con muchas (ciber)herramientas de la NSA supuestamente del otrora grupo 'Equati…

Los 15 hackers éticos más famosos del mundo
Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): " Hacking ético es u…

Hackeando el portero automático del portal de casa, ¿quién da más?
La mayoría de porteros automáticos instalados en la entrada al recinto de una comunidad o en un edificio de viviendas siguen siendo analógicos. Si no hay nadie en casa tendrás que…

Las 100 palabras más usadas en Twitter por hackers y entusiastas de la seguridad
Twitter no es evidentemente el lugar idóneo para que los hackers puedan discutir sobre sus asuntos manteniendo la privacidad, para eso están los IRCs (hola nostálgicos!), foros…

5 preguntas y respuestas sobre el hackeo a Hacking Team y su relación con el CNI español
Como muchos ya sabéis, Hacking Team (en adelante HT), la empresa italiana conocida por vender herramientas de hacking a muchos gobiernos ( incluidos a aquellos que no respetan lo…

Mejores técnicas de hacking web del 2014 - Fase 1 (propuestas)
Cada año la comunidad de seguridad produce un número impresionante de nuevas técnicas de hacking web que se publican en diversos libros blancos, blogs, artículos de revistas, li…

Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 1
“ Hey ¿tú crees en la herencia de los genes? Digo, ya sé que ahí están, pero no sé si piensas que en realidad esas cosas se heredan y entonces uno sale disparado de la vagina con…

Sangre, soledad y muerte: el rostro maligno de la tecnología
Queridos lectores de Hackplayers, buen día/noche. Para escribir ciertos temas con un matiz específico, es necesario poseer un defecto de MIERDA… innato e inherente a la naturalez…

Algunos estereotipos desmentidos sobre hackers
Siempre me he considerado un tipo normal, yo diría incluso vulgar. Nunca quise perforar los lóbulos de mis orejas para lucir un pendiente, ni tatué mi cuerpo con un símbolo semp…

Umbrarum hic locus est: Los textos no perdidos del hacker I & Cómo utilizar navajas y morteros hechos de bits.
Se nota que me encantan los títulos enormes ¿no?. La expresión latina que utilicé en él significa «Este es un lugar de sombras» y se aplica a cualquier texto raro, incompleto, o …

El arcángel que vendió la inocencia de los querubines
-Y entonces…me vas a mostrar toda tu baraja? -Ya te dije que si tienes varo wey,  no me importa que te enseñe todo mi arsenal…de todas formas para mi “hackear” y conseguir e…

Vulnerabilidad crítica en Zpanel 10.0.0.2 permite la ejecución remota de código
Si hace poco "Kingcope" publicaba exploits para versiones antiguas de Plesk , ahora le toca el turno a ZPanel, otro de los paneles para hosting web más usados en la ac…

¿Pueden los hackers ser héroes?
Mucha gente piensa que los hackers son criminales cibernéticos, siempre irrumpiendo en sistemas informáticos con mala intención. Aunque hay un montón de hackers destructivos en …