Solución de VPN basada en Raspberry Pi - El proveedor espía

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacking Hardware, Hacktivismo, Linux, Redes

Hola a todos chicos! Hoy vamos a ampliar la entrada en la que os explicaba cómo contruir una solución doméstica de OpenVPN utilizando una Raspberry Pi 3. Como os comenté al final de la misma como conclusión, ¿qué pasaría si nuestro proveedor de OpenVPN se vuelve "malote"? ¿Podemos confiar en cualquier VPN, solamente confiando en […]

Ser curioso NO es una opción (#USBOblivion ¿Una herramienta #Antiforense?) - Parte IX

Publicada en Deja un comentarioPublicada en Análisis forense

Hola secuaces: Y aquí la última entrada, la novena, de esta serie de entradas dedicada a mi primera vez, a la charla de este Rookie, (Espero que no sea la última), en #CONPilar17  y en #EastMadH4ck. En la entrada anterior, terminamos de realizar el Análisis Forense a la imagen del Disco Duro. Quizás no sea el […]

CMSsc4n - Descubrimiento CMS al vuelo

Publicada en 1 comentarioPublicada en Programación, Recolección de información

Buenas!!! Como comenté en mi ponencia del EastMadH4ck, iba a ir subiendo gradualmente las diferentes tools que mostré. En este caso, voy a presentar CMSsc4n, que podéis encontrar en mi github. ¿Qué es CMSc4n? Se basa en una tool que identifica CMS, que viene a ser un gestor de contenidos dinámico, siendo los más conocidas WordPress, […]

Ser curioso NO es una opción (#USBOblivion ¿Una herramienta #Antiforense?) - Parte VIII

Publicada en Deja un comentarioPublicada en Análisis forense

Hola secuaces: Nos encontramos en la penúltima parte, la octava, de esta serie de entradas dedicada a mi primera vez, a la charla de este Rookie, (Espero que no sea la última), en #CONPilar17  y en #EastMadH4ck. En la entrada anterior, pudimos ver que parecía que hacía algo con los Eventos de Windows. También, cuando la […]

¡Conejos! ¡Conejos Everywhere!

Publicada en Deja un comentarioPublicada en Hacking Hardware, Hacktivismo

Buenas conejetes!! Hoy os traemos la primera de una serie de entradas referentes al Bash Bunny, que aunque en apariencia no sea más que un tosco USB, es definido por la propia Hak5 como la mejor plataforma de ataque USB del mundo. Esta entrada complementaría las de mis compañeros sobre el resto de dispositivos de Hak5: @alvarodh5 Rubber Ducky @juanvelasc0 Lan […]

N4xD0rk II – Anonimizando el descubrimiento de subdominios

Publicada en 2 comentariosPublicada en Hacking con buscadores, OSINT, Programación, Recolección de información

Buenas!!! Como comenté en la ponencia del EastMadH4ck las tool's que mostré las iba a ir subiendo gradualmente a mi github, por lo tanto, en este post, voy a mostrar la actualización de mi tool N4xD0rk. Esta herramienta se encuentra subida en mi github, sin embargo, he realizado una nueva actualización basada en: Optimización del código […]

Ser curioso NO es una opción (#USBOblivion ¿Una herramienta #Antiforense?) - Parte VII

Publicada en Deja un comentarioPublicada en Análisis forense

Hola secuaces: Llegamos a la séptima parte de esta serie de entradas dedicada a mi primera vez, a la charla de este Rookie, (Espero que no sea la última), en #CONPilar17  y en #EastMadH4ck. Tras ver en la entrada anterior el maravilloso mundo de los ficheros eliminados, nos adentramos ahora en el mundo de los eventos […]

Ser curioso NO es una opción (#USBOblivion ¿Una herramienta #Antiforense?) - Parte VI

Publicada en Deja un comentarioPublicada en Análisis forense

Hola secuaces: Continuamos con la sexta parte de esta serie de entradas dedicada a mi primera vez, a la charla de este Rookie, (Espero que no sea la última), en #CONPilar17  y en #EastMadH4ck. Y ahora nos adentramos en el maravilloso mundo de los ficheros eliminados. Pero, antes de empezar, volvemos retomar esos Timeline que hemos generado […]