Entradas

Lo más visto del 2013 en Hackplayers
Volvemos a despedir el año con las 50 entradas de Hackplayers más vistas, según Google Analytics. Como siempre, daros las gracias por leernos y participar con vuestros comentari…

Latch: una aplicacion para dominarlas a todas
Me gustaría despedir el año con lo que a mí me ha parecido la mejor idea de este 2013, os presento a Latch ...   A primeros de junio Telefónica lanzaba Eleven Paths, una filial…

Cómo acceder a un terminal SSH desde el navegador web
Normalmente en las empresas los firewalls perimetrales sólo permiten el tráfico HTTP(s) hacia Internet. Hoy vamos a ver otra herramienta para poder evadir esta restricción y pod…

Qué deberíamos saber sobre Tcpdump (parte II)
Para terminar esta semana seguiremos por donde lo dejamos en la primera parte de esta serie de artículos sobre Tcpdump.     La captura de paquetes es una de las formas más pode…

#30c3: Comienza la edición 30 del congreso anual del CCC
El Chaos Computer Club (CCC) nació en Berlín en 1981 y hoy en día es la mayor asociación de hackers de Europa . Todos los años, entre Navidad y Nochevieja, organizan el Chaos C…

Publican el API y dos exploits funcionales para Snapchat
Por si alguien no lo conoce... Snapchat es una aplicación de mensajería instantánea para iOS (iPhone) o Android que te permite enviar fotos y videos a uno o más amigos con una …

¡Feliz Navidad!
perl -e '$n="\e[0;40;32m";for(1..10){print"\ec$n\n".$"x(15)."\e[1;35mY$n" .$"x15;for(1..8){print$/.$"x($a=16-$_);$c=int rand($d=2*…

Qué deberíamos saber sobre Tcpdump (parte I)
En una entrada anterior un lector anónimo comentaba: "Muy interesante sería una entrada para desvelar los misterios de tcpdump . En muchos tutoriales solo se araña la superf…

Top 10 de las mejores herramientas de seguridad del 2013 de ToolsWatch
ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más…

Obtienen claves de cifrado RSA escuchando el sonido de emite la CPU
Recientemente han conseguido comprometer con éxito uno de los algoritmos de cifrado más seguros - RSA de 4096 bits - y, lo más sorprendente, es que lo han hecho simplemente escu…

Lista de las principales certificaciones de seguridad informática y hacking ético
¿Estás pensando en obtener una certificación profesional en seguridad y hacking ético? Hoy queríamos compartir con vosotros un reciente artículo de EFYTimes se hace un breve re…

Vulnerabilidad en Twitter permite enviar mensajes directos sin permiso de los usuarios
El modelo de permisos de las aplicaciones de Twitter es bastante sencillo: Es decir, si creamos una aplicación que tenga permisos sólo de lectura y escritura no debería acc…

¿Desmontan el CESICAT?
Apodado "la Tía Catalana", el "NCI catalán", "el NSA de Cataluña".... Nació sin hacer ruido y sin llamar la atención y ante la necesidad de velar…

NSA utiliza las cookies para espiar
La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos recurre a las «cookies» de Google para consultar la actividad previa del usuario y conocer …

Construye tu propio rover teledirigido con Raspberry Pi y WebIOPi
Para aprender cómo funciona la GPIO (General-purpose input/output) de Raspberry Pi he montado un pequeño rover motorizado que captura vídeo en tiempo real mediante una cámara U…

Usuarios inutilizan sus propias Xbox One al seguir las instrucciones de un bulo en Internet
Hace poco se publicaron en un foro de 4chan instrucciones falsas para que la nueva consola Xbox One pueda cargar los juegos de la antigua 360.   En el mensaje (ya eliminado) …

Cuarto aniversario de Hackplayers
Hoy 9 de diciembre cumplimos cuatro años y no queríamos dejar pasar la ocasión para agradeceros el seguir soportándonos ;) Este año hemos superado los 10.000 seguidores en Twitte…

SkyJack: un drone de bajo coste capaz de "secuestrar" a otros drones
Seguro que habéis leído y os ha llamado la atención una noticia reciente en la que se decía que Amazon estaba pensando utilizar drones para repartir paquetes pequeños a sus clie…

Desarrollan malware capaz de transmitir datos a través de sonidos inaudibles
Seguro que os acordáis del misterioso malware badBIOS porque según se decía era capaz de transmitirse a través del sonido. Lejos de ser una fantasía de Dragos Ruiu ahora parece …

Guía de buenas prácticas para proteger el Directorio Activo
Nadie puede negar que en la mayoría de las redes empresariales se utiliza Directorio Activo para proporcionar control de acceso a los puestos de usuario, los servidores y a las …