Hacks para IM-Me de Girl Tech

¿Qué no sabes lo que es el IM-Me?, no estás al loro colega ;) , mira este video: Pues sí, esto es el IM-Me, un dispositivo con el que puedes chatear (IM = Instant Message) en cualquier parte de la casa (WiFi) que soporta hasa 6 sesiones de chat. Pues como le ocurre a cualquier dispositivo electrónico, ya hay hackers dando una nueva vida a estos aparatitos. Hay muchos hacks como aquí donde se desensambla y se analiza el código del IM-Me, este otro es un proyecto para crear un potente control remoto, y el mejor de todo, este juego tipo Roguelike que también funciona en Linux con su código fuente disponible y todo:
Leer más

Cómo convertir un Macbook en un tablet por menos de 50 dólares

Yo no tengo un Macbook, y si lo tuviera no creo que quisiera convertirlo en un tablet (al menos el creador de este proyecto argumenta que su Mac estaba estropeado y por eso se lanzó a convertirlo), pero bueno, aquí tienes este detallado tutorial para convertir un Macbook en un tablet por menos de 40€. Básicamente, el coste es la pantalla táctil resistiva, lo demás es "doblar" la pantalla y hacer algunos ajustes a la carcasa.
Leer más

PSFreedom para la Dingoo

  • October 19, 2010
  • nop
Hace no mucho os comentabamos las virtudes de esta consola portátil aqui. Pues los poseedores de una Dingoo y una PS3 gracias a PSFreedom de KaKaRoTo ( me parto con el nick! :lol: ) puedes hacer que esta se comporte como un dispositivo PSJailbreak. Por aquí un video: Por aqui la fuente. Parece ser que también se ha portado a algunos smartphones como el N900 o la Palm Pre, Iphone y Android!
Leer más

Algunas soluciones a retos hacking

(imágen: www.hackingisnotacrime.com) Realizar un reto hacking requiere un alto nivel en muchos campos de la seguridad informática así como en programación, criptografía, análisis forense, redes, uso de herramientas como nmap ó metasploit, etc... Por eso estudiar las soluciones a estos retos son un gran recurso para aprender todas estas facetas de la Informática. Estos son algunos retos y sus soluciones, a medida que encuentre más los iré publicando: Retos Hacking Informática64, soluciones por Kachakil.
Leer más

"Jugando" con QuickTime en Windows, por el blog SeguridadApple

Apple también tiene problemas de seguridad en todas sus plataformas y para estar al día sobre estos problemas y amenazas de seguridad, tienes que visitar el fantástico blog SeguridadApple, donde podrás ver desde noticias hasta ejemplos prácticos como este que comentamos aquí. Pero este artículo que vamos a comentar afecta al programa QuickTime de Apple en todas las versiones de Windows. El post se llama “Explotando con Metasploit el 0-day en QuickTime publicado por Reversemode” y en él tendrás una buena ocasión para ver una clase práctica de cómo utilizar un exploit 0-day (detectado por Reversemode) usando metaesploit.
Leer más

Tres formas de proteger tu ordenador ante un acceso físico no autorizado

(Imágen: http://www.techlatina.com) Windows Ya puedes tener firewalls, proxy, antivirus, contraseñas seguras etc … si alguien tiene acceso físico a tus ordenadores (vamos, que alguien se pueda sentar delante de él), tienes un problema de seguridad. En el artículo original, lo titulan “3 ways how to prevent cleaning lady hacks”, haciendo alusión a cualquiera que pueda acceder físicamente (incluido la persona que limpie la oficina) a uno de tus ordenadores. Por ejemplo.
Leer más

Parece que El Geek Errante, vuelve ... otra vez

(Nueva cabecera de la Web de El Geek Errante) Y esperamos que sea definitivamente (el último número, el 42, salió en diciembre de 2009), el que es sin duda el mejor podcast de informática en castellano, parece que está a punto de sacar su número 43 (al menos eso indican en un tweet). También han abierto un foro: http://foro.elgeekerrante.com Desde CyberHades esperamos con impaciencia el nuevo EGE #43.
Leer más

Rootkit para Android

(foto: downloadsquad) En la Defcon 18 (donde está nuestro amigo Chema Alonso) informaron y pusieron en circulación este rootkit que en principio, puede realizar ataques a los terminales con Android que permiten leer el correo, sms, control del terminal, etc. Las pruebas se realizaron en teléfonos marca HTC y modelos HTC Desire y Legend, aunque Nicholas Percoco comentó que se podría modificar para que funcione en cualquier modelo. Más información en MuyComputer y en Geek.
Leer más

Ya está disponible la FOCA 2.5 (y con nuevo look)

Ya tienes para descargar la nueva versión 2.5 de la FOCA aquí. Además, se nos va de marcha a la DEFCON y la Black Hat (toma ya). Además, el genial Niko ha diseñado el nuevo look de FOCA que es espectacular. Puedes conseguir una camiseta por sólo 15$ en la web de tienda de Cálico aquí. Más información en Informatica64 y el blog de Chema.
Leer más

Número de Julio de la Hakin9: Securing VoIP

Securing VoIP - Weakness, Exploits and Proactive Defenses Birth of an Evil Twin - Taking Social Engineering to the Social Web Hacking the Bad Guys Hijacking SSL - SSLStrip on Windows Managing your Facebook Privacy in 2010 GPS Tracking with mobile phone Disclosure Policies FIFA World Cup 2010 - Network Security Advisory Os lo podéis descargar desde aquí.
Leer más