Así que no puedo despedir este año sin desear que este nuevo que entra sea el de la recuperación y el principio de la vuelta a la normalidad. Sabemos que las próximas semanas serán duras y que probablemente nos enfrentaremos a un nueva ola así que a todos mucha precaución y paciencia.
Ya sabéis que a principios de año y ajenos todavía a lo que se venía, tuvimos la suerte de poder celebrar en condiciones normales y disfrutar nuestra conferencia h-c0n, pero que en 2021 no la podremos celebrar dadas las circunstancias.
Eso sí, diluiremos nuestra participación en otras actividades a lo largo del año: en otros eventos online con nuestros amigos, jugando a CTFs, debatiendo y compartiendo info en grupos y redes sociales, llorando o riendo... allí estaremos alguno de los locos de Hackplayers pues, como decía Goethe, la locura, a veces, no es otra cosa que la razón presentada bajo diferente forma.
Cuidaros mucho.
- El "texto de la muerte" para los usuarios de WhatsApp en Android
- Crackear la contraseña de cualquier usuario de Windows sin ningún privilegio (cuenta de invitado incluida)
- Listado de códigos secretos de Android
- El abc para desproteger un Excel con contraseña
- Cómo fingir ser un hacker
- Grupos de Telegram sobre hacking y seguridad informática en español
- 100 grupos de hackers famosos
- 15 sitios para practicar hacking (legalmente) este verano
- Truco para *petar* un grupo de WhatsApp (bomba de emoticonos)
- 8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad
- Introducción a Social-Engineering Toolkit (SET)
- WiFite: crackear redes wifi para dummies
- hackplayers: Blogroll en español
- Cómo clonar la tarjeta SD de la Raspberry Pi
- iDict, una herramienta de fuerza bruta para obtener contraseñas de usuarios de iCloud
- Tutorial para modificar un APK añadiéndole un payload msf
- Una lista de películas y series que todo hacker debe ver
- Recursos y herramientas para el descubrimiento de subdominios
- Bitcracker: la primera herramienta opensource para crackear volúmenes cifrados con BitLocker
- Cómo identificar el proceso que está usando un puerto TCP determinado
- hackplayers: Retos de Hackplayers
- Xencrypt: un crypter en PowerShell
- Descarga gratis los 100 mejores libros de hacking de Raj Chandel
- Listado de herramientas online para escanear sitios web potencialmente maliciosos
- Cómo hacerte un IMSI Catcher sencillo por sólo 11€
- androrat: un troyano RAT para Android
- SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos de Internet
- HTTP-revshell: controla el equipo de la víctima a través de un canal encubierto
- Métodos para ocultar el historial de bash
- SearchOrg: script para obtener información de empresas mediante su dominio
- Principales vulnerabilidades en un Directorio Activo
- Aplicación Android para robar y leer chats de WhatsApp en Android (PoC)
- Zerologon desatado: la vulnerabilidad que permite comprometer cualquier controlador de dominio de Windows fácilmente
- hackplayers: Participa en Hackplayers
- El "texto de la muerte" para los usuarios de Apple
- Listado de sandboxes de análisis de malware gratuitos y online
- Algunos google dorks para espiar cámaras web en Internet
- De cómo colarse en el metro de forma elegante... (NFC hack)
- Comprometido por sólo copiar y pegar texto de una página maliciosa (obtención de una shell mediante pastejacking)
- SIGRed: vulnerabilidad crítica en el servidor DNS de Windows (CVE-2020-1350)
- Taller para escalar privilegios en Windows/Linux
- Ataques DoS "Slow HTTP" mediante SlowHTTPTest
- 13 herramientas para desofuscar código para reversers
- Hacking Wireless con Airgeddon (by @OscarAkaElvis #hc0n2019)
- Android Hacking 101 - Introducción
- Herramientas SQL Injection
- El viejo truco de las sticky keys sigue funcionado
- whatsapp-phishing o cómo robar la sesión de un usuario de WhatsApp Web
- Evadir un portal cautivo mediante un túnel DNS
- SIEM, ¿Durmiendo con el enemigo?
Comentarios
Publicar un comentario