Entradas

Serie Zero Day: ciberataques (¿imposibles?) y conspiraciones
No sé si habéis visto ya algún capítulo de la miniserie "Día Cero" (Zero Day), estrenada en Netflix el 20 de febrero de 2025. Este thriller político de seis episodios es…

Una lista de películas y series que todo hacker debe ver
No sólo de ver un monitor vive el hombre, también se dedican muchas muchísimas horas a derretirse los ojos viendo series y películas, de hecho mientras escribo tengo en la TV p…

DeepSound: la herramienta que utilizan en Mr.Robot para ocultar datos en audio
Si habéis visto Mr. Robot seguro que se os quedó en la retina cómo Elliot guardaba en CDs de música la información extraída de cada uno de sus "trabajitos", los etiqueta…

¿Es posible hackear la refrigeración de un datacenter para dañar las cintas de backup?
Mr. Robot es quizás la serie que mejor refleja lo que podría ser el hacktivismo sin condiciones en la actualidad. Un personaje desequilibrado y antisocial que desea cambiar la so…

Llega CSI:Cyber sobre delitos *ciber*néticos
El pasado jueves 5 de marzo FOX estrenó en nuestras pantallas el cuarto spin-off de CSI que apunta a la tecnología y al underground con un nombre bastante tópico y predecible: C…

Nuestro servidor de túneles siempre online (3ª Parte) icmp-tunnel y VPN PPTP
Siguiendo con esta serie de entradas hoy veremos una técnica más que hay que conocer (indispensable) y empezaremos con el tema de las VPNs... Creo que todo el mundo sabe que es u…

Nuestro servidor de túneles siempre online (2ª parte) ssh-tunnel & wake on wan
Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un…

Cómo montar nuestro propio servidor de túneles siempre online (1ª parte)
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro…

Lecciones de “malwareterapia”: disparen contra ese fantasma - parte 1
“ Hey ¿tú crees en la herencia de los genes? Digo, ya sé que ahí están, pero no sé si piensas que en realidad esas cosas se heredan y entonces uno sale disparado de la vagina con…

Explotar Heartbleed en redes WiFi con Cupido (2ª parte)
Como ya vimos en entradas anteriores, Cupido es el nombre del nuevo método de ataque recientemente propuesto por el investigador de seguridad portugués Luis Grangeia, que puede …

Explotar Heartbleed en redes WiFi con Cupido (1ª parte)
Buenas de nuevo, ante todo pediros un perdón muy grande por este tiempo AFK (sobre todo a Vicente) pero me ha sido totalmente imposible mantener relación con el mundillo. Para…

Comprometiendo sistemas Android (2ª parte)
La semana pasada leímos la siguiente noticia y "leo" textualmente: Hispasec : " Hace unos días, Metasploit añadió un módulo para aprovechar una vulnerabilidad …

Comprometiendo sistemas Android (1ª parte)
Cada día más personas utilizan smartphones y tablets para navegar por Internet y gestionar sus cuentas online. Por este motivo, los cibercriminales centran los ataques hacia es…

Securizando openssh MODE PARANOICO 2ª parte (rizando el rizo con Latch)
Con el fin de completar nuestro pasado artículo, securizando openssh MODE PARANOICO en el que vimos como securizar el servicio SSH en nuestro servidor, en esta entrada vamos a…

Qué deberíamos saber sobre Tcpdump (parte III)
Es aquí donde el viejo y sabio maestro de Kungfu diría " donde ves tú la debilidad veo yo la fortaleza " si piensas que Tcpdump ha quedado obsoleto por la aparición de …

Qué deberíamos saber sobre Tcpdump (parte II)
Para terminar esta semana seguiremos por donde lo dejamos en la primera parte de esta serie de artículos sobre Tcpdump.     La captura de paquetes es una de las formas más pode…

Qué deberíamos saber sobre Tcpdump (parte I)
En una entrada anterior un lector anónimo comentaba: "Muy interesante sería una entrada para desvelar los misterios de tcpdump . En muchos tutoriales solo se araña la superf…

Firewall Femme Fatale (esto me sucedió en 2010): Parte 3
...viene de Firewall Femme Fatale (esto me sucedió en 2010): Parte 2 Bitácora de la hecatombe perimetral, Instalación del Firewall Día 8 “ ¿Qué tiene de malo que te pongas…

Firewall Femme Fatale (esto me sucedió en 2010): Parte 2
...viene de Firewall Femme Fatale (esto me sucedió en 2010): Parte 1 Bitácora de la hecatombe perimetral, Instalación del Firewall Día 4 *** “…Me gusta aparentar aq…

Firewall Femme Fatale (esto me sucedió en 2010): Parte 1
***Ladies and Gentleman: Demontre Digital Unplugged. Las confesiones amargas de un ingeniero. Ríanse de mí, mis estimados lectores… Se los voy a contar de una vez, voy a e…