Hacking Furby, WTF?

La chica japonesa vestida de “criada” es Julie Watai (no te pierdas las fotos de su web). Aquí tienes una autopsia a un furby y aquí más info por si quieres hacer una tu mismo. Visto en HackADay
Leer más

Badge con tubo nixie

Nos gustan los badge de las diferentes conferencias, pero este con un tubo nixie incorporado nos parece realmente espectacular. Se entregaron para la conferencia de seguridad Troopers (que ya terminó, echa un vistazo a su apartado de descargas). Más info sobre el badge aquí. Visto en HackADay.
Leer más

Ikea Hack: router, switch y WiFi en un cuadro

Buena idea para además de ahorrar espacio, crear un poco de arte electrónico :) Visto en HTG, web original aquí.
Leer más

Mundo Hacker TV (y radio)

  Menuda sorpresa me he llevado al ver un tweet de nuestros amigos de Security By Default anunciando la tercera entrega de Mundo Hacker TV. Raudo y veloz voy al link y vaya sorpresa me he llevado al ver el capítulo, es realmente espectacular. Luego he buscado las dos primeras entregas para devorarlo esta noche y también el programa de radio para escuchar en el coche. No te los pierdas:
Leer más

No cON Name 2011

Los días 16 y 17 de Septiembre tendrá lugar la octava edición de la No cON Name en Barcelona, el evento sobre seguridad informática más antigüo de España. Ya está abierto el plazo para call of papers (llamamiento a ponencias) que termina el 31 de Mayo. Puedes visitar la web: http://www.noconname.org/ Ya lo tenemos en la agenda. NOTA: Echa un vistazo a los papers de la No cON Name 2010 y los videos.
Leer más

Microhistorias: la primera vez que se usó el término "hacker"

(Pulsa en el texto para verlo más grande) Texto: MIT Siempre he creído que la palabra “hacker” es un término más o menos nuevo. Sabía que había sido inventada (o aplicada al significado tal y como la conocemos hoy) por los chicos y chicas del MIT a finales de los 70, por la época del mítico John Draper (Capitán Crunch) creador de la primera blue box, pero no sabía la fecha ni la publicación donde aparece el término por primera vez.
Leer más

Análisis Forense Digital en Entornos Windows, libro de Informática64

Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows. Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc.
Leer más

Overflowed Minds, recursos para la seguridad informática

Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis. Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
Leer más

Tutorial para fabricar un WiFi keylogger por hardware

Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática. Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz.
Leer más

Nintendo 3DS, hackeada en 24 horas

Apenas 24 horas más tarde de que saliese a la venta la Nintendo 3DS (la consola más segura hasta la fecha según sus fabricantes), que como no, está resultando un éxito de ventas en Japón, ya la han hackeado. Si bien se trata de un hacking parcial, el cartucho CyCloDS iEvolution permite la carga de juegos de Nintendo DS en la nueva consola sin tener que modificarla. El equipo de R4 también ha conseguido superar las medidas de seguridad de la consola.
Leer más