Entradas

Navegar gratis por una WiFi de pago mediante un túnel DNS con dns2tcp
Normalmente en una red WiFi de pago, cuando no estamos logeados en un portal cautivo con un usuario válido, tenemos el tráfico restringido. Aún así y en la mayoría de los casos, …

cool-retro-term, un emulador de terminal retro
Si quieres sentirte como un informático de finales de los 90, como Scoot McNairy en Halt and Catch Fire , alguien que clava su mirada tras el espeso vidrio de sus lentes en el re…

Tutorial para enmascarar y registrar nuestra IP pública (VPN/TOR) desde el inicio en Linux
Anonimizar y cambiar la IP periódicamente suele ser un requisito indispensable a la hora de realizar cualquier pentest, bien para mantener la privacidad (sobretodo si se están r…

Incognito Lock: el cerrojo que se cierra automáticamente al iniciar la navegación privada en Chrome
Mike, el jefe de la Useless Duck Company , ha creado otro gadget "extraño" pero esta vez bastante útil ya que mucha gente parece estar interesada en comprarlo... Se …

100 grupos de hackers famosos
Como ya sabéis, hace poco el enigmático grupo denominado 'The Shadow Brokers' se hizo con muchas (ciber)herramientas de la NSA supuestamente del otrora grupo 'Equati…

Toolkits ofensivos en PowerShell
PowerShell es muy potente porque permite ejecutar .Net y código dinámico desde otro sistema (también en Internet) y ejecutarlo en memoria sin tocar el disco. Eso hace que usarlo…

RetroScope: herramienta forense para recuperar las últimas imágenes de un dispositivo Android
Imagina que un criminal tiene una conversación en Telegram con uno de sus contactos para facilitarle la dirección de recogida de cierta mercancía. Justo antes de enviar el mensaje…

¡Guerra de hackers! publican algunas herramientas que usa la NSA y ponen en venta el resto
Erase una vez un grupo de hackers que viene operando desde mediados de los 90 en más de 30 países, uno al que llaman Equation Group porque sus integrantes usan múltiples algori…

UACME y dí adiós al mensaje “¿Desea permitir que este programa realice cambios en el equipo?”
El Control de Cuentas de Usuario (UAC) en Windows es un componente de seguridad que permite a los usuarios realizar algunas tareas sin tener que cambiar de usuario, cerrar sesi…

MAT: una herramienta para borrar metadatos en múltiples formatos
Cuando haces una foto tú cámara añade por defecto al fichero resultante los datos del modelo del dispositivo y dónde y cuándo se tomó dicha foto; en la mayoría de los documentos o…

Cómo identificar el proceso que está usando un puerto TCP determinado
Seguro que ya os ha pasado, al iniciar un servicio (o una shell }:-)) falla porque hay otro proceso que ya levantó anteriormente el mismo puerto TCP... Para encontrar rápidament…

Pacdoor: malware implementado como fichero .PAC (Proxy Auto-Configuration)
Ya empieza a liberarse material de la BlackHat USA 2016 que seguro dará que hablar mucho durante las próximas semanas, si no meses... La primera charla que destacamos es '…

Cómo el estado de la batería de tu smartphone puede ser usado para identificarte
Otra vuelta de tuerca contra la privacidad... al parecer se están utilizando los indicadores de estado de batería para realizar seguimiento a dispositivos, o al menos eso corrob…

TheFatRat, una utilidad para generar fácilmente backdoors indetectables con Msfvenom
TheFatRat son un par de scripts en bash para facilitar la generación de backdoors con msfvenom (parte de Metasploit Framework). Básicamente muestra un menú para armar los backdoor…

QRLJacking o cómo saltarte un login basado en códigos QR
Muchas aplicaciones de escritorio como Line, WeChat, WhatsApp, etc. permiten a los usuarios autenticarse con el método seguro de Respuesta Rápida basado en código QR ( SQRL o Se…