Juguete convertido en una máquina Enigma

En esta entrada de la web de instructables, podemos ver como transformar un juguete de estos para niños, en un máquina Enigma. Con la ayuda, como no, de Arduino, el autor ha sido capaz de replicar el funcionamiento de una de estás máquinas en su versión de tres rotores. Aquí podéis ver un vídeo de dicho juguete en funcionamiento. Esto es hacking en el estado más puro.
Leer más

Pantallazos de la BackTrack 5

La nueva versión de esta distribución que no necesita presentación (que buena rima me ha salido. Tiene ser que estamos en carnaval!), ya se está cociendo. Aunque van atrasado con las fechas y en estos momentos no quieren darse ningún plazo, para ir abriendo el apetito, han publicado algunos pantallazos de lo que será la versión 5. Como se puede apreciar, una de las novedades en el entorno gráfico es la versión 4 de KDE.
Leer más

Sintetizador de cinta perforada

Más retro imposible, se consigue gracias al temporizador 555 que lleva integrado. Cinta perforada.
Leer más

Esnifando paquetes en redes con "La Estrella Ninja"

Proyecto de hardware hacker para esnifar redes usando un dispositivo con cuatro conectores hembra RJ45 y con forma de estrella ninja ¿que más quieres? ;) Software necesario, con WireShark (uniendo dos interfaces) o también con tcpdump y luego mergecap para procesar las capturas. Funciona con todo tipo de redes, hasta con Gigabit Ethernet y además todo es un proyecto Open Source que puedes descargar desde aquí. Visto en HackADay.
Leer más

Conferencia completa sobre Seguridad Informática de Chema Alonso en Alicante

Nuestro amigo Chema Alonso de Informatica64 se pasó por la Universidad de Alicante para dar una conferencia magistral sobre Seguridad Informática. Ya hemos oido, visto y escuchado a Chema ;) más de una vez, pero os recomendamos especialmente esta charla de dos horas de duración donde hace un estupendo resúmen a los orígenes del malware así como su situación actual (y algunas referencia sobre sus orígenes malignos …) Yo no he visto el video, lo he escuchado, ayer tuve que hacer un viaje un poco largo en coche y gracias a Chema se hizo más corto.
Leer más

Metasploit Framework Wishlist

Así tituló el autor a la entrada que hago referencia, dónde podéis encontrar una lista con vulnerabilidades en http://www.exploit-db.com/ y correspondiente exploit (módulo) en Metasploit. La lista la podéis descargar desde aquí. Está en formato CSV
Leer más

Presentaciones gira Up To Secure 2011

Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011". Todas las puedes encontrar en el blog de Chema Alonso. No te las pierdas.
Leer más

Diccionarios de passwords

KoreLogic Security ha publicado una lista diccionarios de passwords, los cuales fueron usados para crear el concurso "Crack Me If You Can" del 2010 y también usados para descifrar contraseñas en casos reales. Esta es la lista: 2EVERYTHING.dic 2letters.dic 3EVERYTHING.dic.gz 3letters.dic 4letters.dic.gz Antworth.dic.gz ArabicNames.dic Cities.dic.gz Femalename.dic IndianNames.dic JOHN.dict.KeyboardCombinations.txt KeyboardCombo3.dic KeyboardCombo4.dic KeyboardCombo5.dic.gz KeyboardCombo6.dic.gz KeyboardCombo7.dic LastNames.dic.gz Malename.dic MostPopularLetterPasses.dic NamesAll.dic.gz Places.dic RockYou-MostPopular500000PassesLetters_less50000.dic.gz RockYou-MostPopular50000PassesLetters.dic RockYouLetters-7.dic.gz RockYouLetters-8.dic.gz RockYouLetters-9.dic.gz Sports.dic books_of_the_bible.dic colleges.dic date_wordlist.dic.gz days-of-week-multiple-languages.dic dictionary_from_queue_1.dic.gz dictionary_from_queue_2.
Leer más

Soluciones del Wargame de SecurityByDefault

¡Genial! Por fin los Int3pids han terminado de escribir las soluciones al Wargame de SecurityByDefault. Solucionario de int3pids del I Wargame de Sbd - 2011 View more documents from secbydefault. Podéis descargaros el PDF desde aquí también. ¡Enhorabuena a los campeones! Y a los que no ganaron también… :-p Actualización: Al final de la entrada original puedes otras soluciones de otros participantes.
Leer más

Hacking Linux con Armitage

Armitage es una interfaz gráfica para Metasploit que nos facilita mucho la vida a la hora de trastear con dicho framework, especialmente para aquellos que no usamos Metasploit regularmente. Éste nos muestra de una forma visual nuestros objetivo/s y además nos ayuda a encontrar el/los exploits a los que nuestro objetivo puede ser vulnerable. Para muestra un botón. En este artículo de ethicalhacker.net podemos ver lo fácil que Armitage nos lo pone a la hora de, en este caso, atacar un sistema Linux.
Leer más