Lista de claves por defecto

Este es un recurso que nos puede venir muy bien cuando nos encontramos delante de un dispositivo (router, switch, etc) y no sabemos la clave de acceso al mismo. Con un poco de suerte la clave de acceso es la que viene por defecto y si tenemos que llegar al punto de resetear el dispositivo a su configuración de fábrica, necesitaremos la clave de acceso al mismo. Nota: no te puedes ni imaginar cuanta gente, incluso empresas, dejan las claves de acceso por defecto en todo tipo de sistemas.
Leer más

III Curso de Verano de Seguridad Informática con la UEM en Valencia

NOP y yo ya estamos registrados, si estás en Valencia y te interesa la seguridad informática, no te pierdas este fantástico curso de verano. Echa un vistazo al calendario para los diferentes días: 6 de julio 7 de julio 8 de julio Web oficial. Más información en la Web de Chema Alonso. Luego nos tomaremos unas cañas por los alrededores ... ;)
Leer más

Video con lo mejor de la Feria Maker 2010

Video con lo mejor de la Maker Faire 2010 organizada por la fantástica revista Make.
Leer más

(IN) Secure Magazine, ya tienes el número 25 de Abril

Como siempre, nuestra revista favorita gratuita sobre seguridad informática. Ya tienes disponible para su descarga el número 25 aquí. Este es el índice: The changing face of penetration testing: Evolve or die! Review: SmartSwipe Unusual SQL injection vulnerabilities and how to exploit them Take note of new data notification rules RSA Conference 2010 coverage Corporate monitoring: Addressing security, privacy, and temptation in the workplace Cloud computing and recovery, not just backup EJBCA: Make your own certificate authority Advanced attack detection using OSSIM y mucho más .
Leer más

Cómo instalar un disco de Estado Sólido (SSD) en tu MacBook/MacBook Pro

Mac La diferencia de comprar un MacBook con un disco duro SSD es de aproximadamente 300€ sólo para un SSD de 128GB. Si tienes ya un MacBook y consigues un disco SSD a buen precio, en esta guía de LifeHacker te explican paso a paso cómo instalarlo en un modelo de MacBook ó MacBook Pro.
Leer más

Desempolva tu metasploit

Metasploit, para aquellos que no conozcáis este extraordinario proyecto, en pocas palabras, es un repositorio de exploits listo para ser lanzados contra servicios vulnerables. Claro, aquí nos encontramos con el problema de siempre. ¿Cómo probamos ciertos exploits contra un sistema que no disponemos? Metasploit acaba de liberar un proyecto nuevo llamado, metasploitable. Éste es una imagen VMware 6.5 que contiene un sistema Ubuntu 8.04 con ciertos servicios vulnerables los cuales pueden ser explotados usando metasploit.
Leer más

Android, iPhone, Symbian, Windows Mobile... Windows 3.11

¿Quién quiere un iPhone o un terminal con Android o Symbian, Blackberry, Windows Mobile...? ¡Windows 3.11! Eso es lo último. En el siguiente vídeo podemos ver un Nexus One (teléfono de Google) corriendo Windows 3.11 usando aDosBox. aDosBox es una implementación de DosBox para Android. DosBox es un emulador x86 completo (sonido, gráficos, ratón, módem, etc) que hace posible la ejecución de juegos y otros programas basados en el DOS de Microsoft, MS-DOS.
Leer más

Hakin9 se hace... ¡gratuita!

Hakin9 la revista sobre seguridad y hacking, ha decido poner a disposición del público de forma totalmente gratuita sus nuevos ejemplares, empezando por el último publicado en Abril del 2010. Si quieres estar informado de cuando lanzan cada número, sólo tienes que suscribirte a su lista de correo electrónico y seguir visitando Cyberhades ;-) Desde aquí te puedes descargar dicho número.
Leer más

Otro Hack para MBWE

  • April 28, 2010
  • nop
Para aquellos que tengáis un disco externo de red Western Digital modelo MyBook World Edition (más conocido por mi barrio como “el tamborilero”) ya podéis añadirle una nueva funcionalidad. Se trata de pyLoad, que es el tan esperado gestor de descarga de enlaces como por ejemplo Rapidshare o Megaupload basado en Python. Y es que, si el pobre no tenia suficiente trabajo con el rTorrent, Transmission, Amule, TwonkyMedia, etc. todo esto llevado con un procesador de 300Mhz y 32MB de memoria las 24 horas del día… ahora aparece esto, que lo exprimirá todavía más y lo hará sonar como un solo de Dave Lombardo a la vez que vemos como su bonito anillo de leds azules gira sin sentido cada vez más deprisa (más de uno sabe a que me refiero).
Leer más

HITBSecConf2010 - Dubai. Material disponible para descarga

Desde este enlace podéis acceder al contenido de las presentaciones de la HITB2010SecConf que se celebró en Dubai del pasado 19 al 22 de Abril. Esta es la lista de las charlas que podréis encontrar: KEYNOTE 1 - John Viega - A/V Vendors Aren’t As Dumb As They Look D1 - Daniel Mende - Attacking Cisco WLAN Solutions D1 - Laurent Oudot - Improving the Stealthiness of Web Hacking D1 - Dimitri Petropoulos - Attacking ATMs and HSMs ** D1 - Dino Covotsos - Analysis of a Next Generation Botnet D1 - The Grugq - Crime, Kung Fu and Rice ##
Leer más