Foca 2.6, disponible

Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64. El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí. Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;) Recuerda que la tienes la FOCA online o para descargar.
Leer más

Esnifando paquetes en redes con "La Estrella Ninja"

Proyecto de hardware hacker para esnifar redes usando un dispositivo con cuatro conectores hembra RJ45 y con forma de estrella ninja ¿que más quieres? ;) Software necesario, con WireShark (uniendo dos interfaces) o también con tcpdump y luego mergecap para procesar las capturas. Funciona con todo tipo de redes, hasta con Gigabit Ethernet y además todo es un proyecto Open Source que puedes descargar desde aquí. Visto en HackADay.
Leer más

Conferencia completa sobre Seguridad Informática de Chema Alonso en Alicante

Nuestro amigo Chema Alonso de Informatica64 se pasó por la Universidad de Alicante para dar una conferencia magistral sobre Seguridad Informática. Ya hemos oido, visto y escuchado a Chema ;) más de una vez, pero os recomendamos especialmente esta charla de dos horas de duración donde hace un estupendo resúmen a los orígenes del malware así como su situación actual (y algunas referencia sobre sus orígenes malignos …) Yo no he visto el video, lo he escuchado, ayer tuve que hacer un viaje un poco largo en coche y gracias a Chema se hizo más corto.
Leer más

Presentaciones gira Up To Secure 2011

Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011". Todas las puedes encontrar en el blog de Chema Alonso. No te las pierdas.
Leer más

El hackeo de la cuenta de Mark Zuckerberg, hace aumentar la seguridad de Facebook

El hackeo sufrido por la página de fans de Mark Zuckerberg (MZ), ha provocado un incremento de la seguridad de Facebook. Los hackers publicaron un comentario haciéndose pasar por MZ: Let the hacking begin: If facebook needs money, instead of going to the banks, why doesn’t Facebook let its users invest in Facebook in a social way? Why not transform Facebook into a ‘social business’ the way Nobel Prize winner Muhammad Yunus described it?
Leer más

Video completo de la conferencia Console Hacking en el C3

Un grupo llamado ’fail0verflow" ha revelado en el C3 que ya tienen las claves privadas de la consola PS3, por lo tanto ya podemos generar cualquier software y luego ejecutarlo. Además anunciaron que tienen una forma de hacer jailbreak a la PS3 sin necesidad de ningún usb u otro sistema externo (dongle). Todos estos exploits afectan incluso a la última versión del firmware, la v3.55. Estos son los videos (en tres partes) de la conferencia:
Leer más

27th Chaos Communication Congress (C3) en Berlín

Siempre he querido ir a este congreso, este año tampoco ha podido ser pero intentaré ir el próximo. Del 27 al 30 de Diciembre se celebra en Berlín el C3 organizado por el mítico Chaos Computer Club. Web oficial Lista de conferencias. Más información en SecurityByDefault y estaremos atentos a todo el material que se vaya publicando.
Leer más

Anapnea

Anapnea es una red abierta orientada al hacking donde ofrecen shells gratuitas con 100mb de espacio y todo tipo de herramientas de desarrollo, utilidades de red, espacio web y email seguro. Todo lo que necesitas es un cliente ssh para conectarte al sistema, pero primero necesitas una cuenta. Para ello tienes que conectarte al canal de #anapnea in irc.freenode.net y decirles el motivo por el cual quieres dicha cuenta. Si te aprueban la petición, pues ya está.
Leer más

Las 11 mejores aplicaciones de hacking y seguridad para Linux

Dando alguna vuelta por Internet, esta lista se repite cada año. Parece que esta colección de aplicaciones son imprescindibles, ¿pondrías alguna más?, yo sí, la número 11 pienso que merece estar también en la lista.: 1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows.
Leer más

Los mejores "How to" de LifeHacker 2010

Ya queda poco para que acabe el año y los amigos de LifeHacker han sacado este post con los mejores "how to" (guías) del año. Por ejemplo cómo hacer copias de seguridad en disco duro de tus juegos Wii , ejecutar Mac OSX en VirtualBox sobre Windows, etc, son sólo algunos de ellos. No te lo pierdas, alguno seguro que lo pasaste por alto. LifeHacker, Most Popular How-To Guides 2010
Leer más