Hackear la bateria del ordenador portátil

Por si sois unos manitas de la bricoinformática y electrónica en esta página podéis encontrar varios trucos para tunear vuestro aparatos eléctricos: http://www.kipkay.com
Leer más

Hacking ilustrado, más videos y tutoriales sobre seguridad y hacking

Genial página web donde hay bastantes videos recopilados sobre técnicas de hacking, redes, hardware hacking, etc … en resúmen, todo sobre seguridad explicado con videos. Fantástico. No te olvides de echar un vistazo a las otras páginas que contiene. Para nuestra colección. http://www.irongeek.com/i.php?page=security/hackingillustrated Nuestros favoritos: “Creando un Pendrive con AutoHacking usando sólamente el Autorun y ficheros bat” “Acceso remoto y configuración: preparando conexión SSH y VNC en Linux Ubuntu”
Leer más

Como saber si tu equipo está infectado o hace conexiones extrañas

Windows, Linux y Mac. Sin necesidad de software externo, vamos a usar el comando: netstat Abrimos una ventana de comandos. En Windows Inicio->Ejecutar->cmd Nos aseguramos de que no tenemos ningún programa abierto, como programas P2P, un navegador, etc … luego ejecutamos el comando: netstat -ano En los resultados, todo está correcto si puedes ver “LISTENING” en la lista de conexiones y puertos. Si alguno aparece “ESTABLISHED” ojo, pasamos a analizarlo.
Leer más

Como construir un "Network Tap" pasivo para monitorizar redes

Este montaje es tremendamente útil si quieres monitorizar el tráfico de una red sin problemas. No es detectable, evita el aislamiento que hacen muchos switches o routers con el tráfico de red, puedes monitorizar todo el tráfico de la red (no sólamente el que tiene tu tarjeta), etc … Usando dos o varios de estos “network taps” puedes monitorizar los datos “full duplex” por separado, ya que muchos de los programas “sniffers” de la red requieren que los datos sean sólo “full duplex” y además dos tarjetas de red.
Leer más

San Francisco a la caza un dispositivo misterioso en la red de la ciudad

Las autoridades están buscando un misterioso dispositivo oculto en la red de datos de la ciudad de San Francisco, que está provocando daños por un valor de 1 millón de doláres. Aparece con la referencia "Terminal Server" en algunos documentos, al parecer es un router que ha sido instalado para proveer acceso remoto a la red de Fibra WAN de la ciudad. Las autoridades no han podido acceder al dispositivo porque no tiene ni usuario ni contraseña, y ademá físicamente no saben donde localizarlo.
Leer más

Comandos Linux peligrosos, bombas fork y otros

Excelente artículo donde nos muestran los comandos Linux más peligrosos que debes de usar con mucha precaución: http://www.arsgeek.com/2008/08/28/things-you-should-never-ever-type-in-linux-ever/ Un ejemplo: rm -rf / - Borra todos los ficheros de un directorio, TODOS. rm -rf . - Borra todo el directorio rm -rf * - Borra todos los ficheros visibles (no ocultos) de un directorio rm -rf .* - Borra todos los ficheros ocultos que empiezan con un ‘.’ También nos muestra algún ejemplo de las fork bombs, este es un ejemplo:
Leer más

Cómo hacer que la Wii ejecute aplicaciones propias y reproduzca DVD

Espectacular, visto en: http://lifehacker.com/400581/hack-your-wii-for-homebrew-apps-and-dvd-playback Lo que necesitas: Una Wii El juego original de Zelda Twilight Princess * El Wii Brew SD Installer, para Windows Un PC con un lector de tarjetas SD Este hack usa un exploit del juego Zelda, ya conocido. El reproductor de DVD en acción:
Leer más

Material de la DefCon16 y de BlackHat 2008

Suministrado por Yoire: http://www.yoire.com/1359-bh-2008-stuff-amp-defcon-16 http://www.yoire.com/downloads/ Fantástico, mil gracias a Mandingo por poner al alcance de todos este material. Por otro lado, desde este enlace puedes descargarte una ISO con más material de la DefCon16: http://www.teckh.com/?p=372 Descarga directa de la ISO PD: No os olvidéis de echar un vistazo a otras descargas de Yoire, son muy interesantes.
Leer más

Usa siempre SSL cuando conectes a Gmail

Es un consejo, hay incluso herramientas para obtener IDs de sesiones no encriptadas y acceder a las cuentas de Gmail, sobre todo si usas equipos diferentes al tuyo. Cuando accedes a Gmail te envían una cookie que tiene un ID de sesión para el navegador. Este fichero sirve para mantenerte conectado, a no ser que manualmente hagas “desconectar” desde Gmail, entoces se borra la cookie. El problema es que también tu navegador envía una cookie similar a la que has recibido, al sitio web de Gmail, con lo que si no cifras la conexión es posible esnifarla y obtener tu ID de conexión.
Leer más

La presentación de Chema Alonso en la DefCon

Era sobre: Time-Based Blind SQL Injection using Heavy Queries Aquí puedes ver las diapositivas: Time-Based Blind SQL Injection using Heavy Queries View SlideShare presentation or Upload your own. (tags: parada josé) No dudes en ir a su blog si quieres saber más sobre este tema: http://elladodelmal.blogspot.com/2008/08/marathon-tool.html
Leer más