Crackear WPA/WPA2

Genial artículo de Alejandro Martín y Chema Alonso: Crackear WPA/WPA2 Parte I de II Crackear WPA/WPA2 Parte II de II Y ya sabes, para aprender a protegerte tienes que sabes con qué te enfrentas.
Leer más

Más sobre la 25C3 del Chaos Computer Club, gracias a Futur3

Nuestros amigos de El Geek Errante (que por cierto, esperamos ansiosos un nuevo podcast), a través de Futur3, nos hacen un seguimiento del 25C3 del que ya hemos hablado en CyberHades. Fantástico y extenso reportaje de este evento: 25C3 #1 25C3 #2 25C3 #3 25C3 #4 Visto en: http://elgeekerrante.com/25c3/ Gracias compañeros.
Leer más

Second Reality - Año 1993

  • December 22, 2008
  • nop
Entoavia se me ponen los pelillos de punta…. Poned el volumen a tope!!! Para los que no sepais lo que es, mirad aqui.
Leer más

Vida útil de datos digitales.

Cuando apareció el CD y posteriormente el DVD, todos hemos leído información acerca de la longevidad de dichos soportes, garantizando la posibilidad de acceder a nuestros datos pasados entre 50 y 100 años (excluyendo, por supuesto, marcas dudosas, como una que empieza por “prin” y termina en “co” que hace tiempo sufrí en carne propia). El caso es que esa cifra, que actualmente se nos antoja segura, palidece ante el tiempo que han perdurado algunos libros antiguos.
Leer más

Número 19 revista gratuita (In)Secure, magazine de seguridad

Ya está aquí un nuevo número de una de nuestras revistas favoritas sobre seguridad gratuitas, (IN) Secure. Puedes descargarla directamente desde aquí. El contenido de este número: The future of AV: looking for the good while stopping the bad Eight holes in Windows login controls Extended validation and online security: EV SSL gets the green light Interview with Giles Hogben, an expert on identity and authentication technologies working at ENISA Web filtering in a Web 2.
Leer más

SET ezine Nº35 en la calle

Gracias a un comentario de blackngel dejado en CyberHades en este post, sabemos que ya está en la calle calentito el nuevo SET Nº35. Fijaros que menú tan suculento: 0x00 Contenidos 0x01 Editorial 0x02 Crackear usando WINE 0x03 Bazar de SET 3x01 Certificaciones 3x02 La Cripta 3x03 Syn vs Fin Scan 0x04 Hack Symbian 0x05 Protocolo MetroTRK 0x06 Criptografia Practica 0x07 Curso de electronica 05 0x08 Curso de electronica 06 0x09 Proyectos, peticiones, avisos 0x0A John The Ripper “over MPI” 0x0B Interceptar Conversaciones 0x0C Interfaces con SDL 0x0D Planes de Prevencion ante Desastres
Leer más

Análisis de la vulnerabilidad Kaminsky en DNS

Excelente artículo en PDF (en castellano) visto en Kriptópolis y creado por Gabriel Verdejo donde se hace un anális en profundidad de esta vulnerabilidad: Documento en PDF de Gabriel Verdejo Kaminsky en CyberHades
Leer más

Usando SD de más de 2Gb en la Wii

La Nintendo Wii no acepta más de 2Gb en las tarjetas SD, y con lo baratas que están las de 4Gb y todo lo que puedes almacenar es una pena no poder utilizarlas. Pues Knoxximus de cheapassgamer.com tiene una forma para hacer que las acepte. Resumiendo, el procedimiento llena de información aleatoria (junk data) la tarjeta de 4Gb hasta que la capacidad esté por debajo de los 2Gb. Primero usamos el programa SDFormatter para formatearla y luego copiamos algunos ficheros hasta llegar a menos de 2Gb de capacidad.
Leer más

Reloj de leds creado con un disco duro

Con un microcontrolador y con leds tricolores, resultado espectacular. Todo sobre como hacerlo: http://www.ian.org/HD-Clock/
Leer más

Capturando pulsaciones de teclados (inalámbricos o de cable)

Cuando pulsamos un teclado inalámbrico o de cable, este emite señales electromagnéticas que pueden ser capturadas y analizadas para revelar las teclas que han sido pulsadas. Analizando el espectro de la señal, sería posible capturar usando por ejemplo el método Kuhn, todas o casi todas las teclas que han sido presionadas en un rango de 20 metros. En este ensayo, de 11 teclados analizados, todos han sido vulnerables a por lo menos uno de los cuatro métodos usados para capturar la información.
Leer más