Entradas

Lo más visto del 2015 en Hackplayers
Volvemos a despedir el año con las 50 entradas de Hackplayers más vistas, según Google Analytics. Como siempre, daros las gracias por leernos y participar con vuestros comenta…

CenoCipher: una herramienta gratuita y fácil de usar para cifrar nuestras comunicaciones
CenoCipher es una herramienta gratuita, de código abierto y fácil de usar para el intercambio de comunicaciones cifradas y seguras en Internet. Utiliza criptografía fuerte para co…

Descubren una combinación de teclas en Windows para abrir un consola como administrador
Hace muy poco Hector Marco e Ismael Ripoll de la Universidad de Valencia desvelaban un fallo en Grub2 , el gestor de arranque más popular en Linux (LiLo no te olvido) , por el cu…

¡Feliz navidad!
((1..6).to_a+(3..9).to_a+(6..12).to_a+[3]*4).map{|i|puts "\e[32m"+('*'*i*4).center(80)}

Truco para *petar* un grupo de WhatsApp (bomba de emoticonos)
¿Has escrito algo o mandado una foto que no debieras a un grupo de WhatsApp y quieres que los demás no la vean? Aún estas a tiempo... Con este truquito todavía tendrás una opo…

Herramienta para recuperar los archivos cifrados por el ransomware Gomasom
Estas navidades está pegando fuerte un ransomware bautizado por Fabian Wosar de Emsisoft como Gomasom (GOogle MAil ranSOM) ya que utiliza direcciones de Gmail en los nombres de…

Script para detectar nodos maliciosos en Tor
En Tor cada nodo es capaz de decidir si es un nodo medio o de salida, en función de su propio estado de configuración. Si el nodo decide ser un Exit Point expondrá su propia dir…

Juniper descubre un backdoor en sus firewalls ScreenOS
Juniper ha emitido un comunicado de seguridad fuera de ciclo en el que informan que durante una reciente revisión de código interno han descubierto " código no autorizado e…

Gran recopilación de honeypots
Nos encantan los recopilatorios y, cómo no, no podíamos dejar pasar la oportunidad de tener aquí también un enorme listado de honeypots, herramientas, componentes y mucho más …

Exploit RCE Joomla 1.5.0-3.4.5, parchea o muere!
Seguro que estáis al día y ya os habréis enterado de que hace un par de días se han podido observar intentos de explotación de un nuevo 0-day que permite la ejecución remota de có…

De cómo protegerse contra Cryptolocker y demás ransomware - Parte 1
Una de las entradas más comentadas en nuestro blog es aquella en la que hablábamos de una herramienta para recuperar los archivos cifrados con TeslaCrypt, una variante de Crypto…

Ares: un RAT escrito en Python
Ares es un RAT (Remote Access Tool) escrito en Python . Se compone de dos programas principales: - Un servidor de comando y control (C&C), que es una interfaz web para admin…

Obteniendo un shell remoto mediante una regla de Outlook maliciosa
En la página de SilentBreak Security encontraba un escenario que puede resultar bastante interesante para atacantes, pentesters , curiosos y demás fauna...  Imagina que has c…

¡Vamos a cifrar todo! ... o HTTPS venga a nosotros tu reino
Esta semana por fin se ha publicado la primera beta de Let's Encrypt, la CA gratuita que automatiza la configuración e instalación de certificados para habilitar fácilmente …

¿Quieres vender tus explois al lado oscuro? ZERODIUM publica una lista de precios
ZERODIUM es una startup que paga a los investigadores de seguridad por los exploits de tipo 0-day que afecten a los sistemas operativos, software y/o dispositivos más populares.…

VPN "port fail" permite mostrar las IPs reales de los usuarios
Perfect Privacy ha descubierto un fallo de seguridad bautizado como "port fail" que afecta a las VPNs IPSec o PPTP (normalmente con OpenVPN) que permiten port forwading …