Entradas

CEH v8: curso completo en PDF
Qué os voy a decir a estas alturas de la certificación CEH de EC-Council... En 2008 me presenté al examen 312-50 y obtuve la versión 5, pero con el paso de los años no he dejado…

¿Es posible hackear la refrigeración de un datacenter para dañar las cintas de backup?
Mr. Robot es quizás la serie que mejor refleja lo que podría ser el hacktivismo sin condiciones en la actualidad. Un personaje desequilibrado y antisocial que desea cambiar la so…

Top 10 de herramientas de hacking de 2015
Ya sabéis nos gustan los recopilatorios pues siempre está bien tener a mano una lista de recursos para nuestros quehaceres diarios (o no tan diarios). En esta ocasión ehacking.net…

Siii, ¡conviérteme en un Ninja de la Seguridad!
Security Ninjas es un programa de formación en seguridad creado desde OpenDNS y de código abierto que cubre el top 10 de vulnerabilidades OWASP . Concretamente se trata de un…

Herramientas y recursos para participar en un CTF
Un CTF (Capture The Flag) es ampliamente conocido en nuestro mundillo como un wargame o un concurso con una serie de retos en el que los participantes ponen a prueba su pericia en…

Abierto el plazo de inscripción de la 10ª edición del Concurso Universitario de Software Libre (CUSL)
Si estas cursando algún ciclo universitario o algún módulo de grado medio o superior en España, desde el 20 de septiembre y hasta el 15 de noviembre de 2015 puedes inscribirte a…

Sólo 16 caracteres para crashear Chrome
La semana pasada Andris Atteka descubrió un fallo en Chrome : " Recientemente informé de un error grave en Google Chrome (issue #533361). Este problema recuerda a la vulne…

Relojes inteligentes... tanto como para espiar lo que estás escribiendo en el teclado
Varios investigadores han desarrollado una técnica para crear un mapa 3D con los movimientos de la mano del usuario mientras escribe en un teclado, todo ello mediante relojes con…

Repbin, un pastebin cifrado desde la línea de comandos que funciona sobre Tor
Repbin es una especie de pastebin enfocado a la privacidad (cifra los mensajes) y al anonimato ( padding y repost chains ). Los servidores Repbin forman una red distribuida don…

Los coches más fáciles de hackear del mercado
Todos nos hemos dado cuenta de que los nuevos coches que van saliendo a la venta cada vez vienen con más y más electrónica. De hecho, los más modernos utilizan entre 20 y 70 eq…

peinjector: infecta ejecutables fácilmente y también "al vuelo"
Hace más de un año vimos la posibilidad de añadir payloads en ejecutables "al vuelo" con BDFProxy , lo que significaba para nosotros el descubrimiento de un vector de…

Calienta la SecAdmin, la segunda CON de hacking y seguridad en Sevilla
La conferencia SecAdmin de Sevilla se prepara para su segundo año y desde aquí queremos hacer también un llamamiento a todas las empresas u organismos públicos interesados en…

Publican las plantillas para imprimir las llaves maestras que utilizan en los aeropuertos de EE.UU. para abrir las maletas
Hace unas semanas se publicó un reportaje en Washington Post sobre cómo se revisaban las maletas en los aeropuertos en EE.UU. Básicamente las maletas pasan por una cinta y se …

Twittor, un backdoor escrito en Python que utiliza Twitter como C&C
Twittor es un backdoor escrito en Python que utiliza Twitter (mensajes directos) como servidor C&C. Está inspirado en el proyecto GCat que hacía lo mismo pero usando una c…

Filet-o-Firewall o cómo UPnP activado en tu router puede dejarte con el culo al aire
El protocolo UPnP (Universal Plug and Play) permite el descubrimiento e interacción automáticos entre los dispositivos de una red, aunque seguro que os sonará más porque alguna…

Acarus
Pocas cosas dan tanto miedo como las siglas APT: " Una  amenaza persistente avanzada , también conocida por sus siglas en  inglés ,  APT  (por  Advanced Persistent Threat )…

WiFi... sí, gracias!
¿Tienes Wi-Fi?  - Claro.  - ¿Cuál es la clave? pagarlo! No sé si acaso es debido a mi timidez o que no suelo causar buena impresión a menos de 50m (y en foto). Ahora que me p…