Spectre y Meltdown - Análisis de las vulnerabilidades

Publicada en 3 comentariosPublicada en Artículos de investigación, Explotación, Linux, Noticias, Windows

Buenas a todos chicos! Últimamente el mundillo ha estado bastante revuelto, y la razón es evidente: El descubrimiento de las vulnerabilidades de la arquitectura Intel x86 comúnmente llamadas Meltdown y Spectre. De nuevo nos vemos en la obligación de escribir sobre esto, no solamente porque es el tema más candente que existe ahora mismo en […]

Seguridad física - Detección de presencia mediante uso de tiranosaurio

Publicada en 1 comentarioPublicada en Espionaje, Hacking Hardware, Ingeniería Social, Programación, Pruebas de concepto

Buenas a todos chicos!! Hace ya tiempo que no escribimos (y con escribimos quiero decir escribo) acerca de la importancia de la seguridad física. La última vez que hablamos de ello fue en fechas muy similares del año pasado. La entrada anterior acerca del Fartometer me consta que tuvo bastante éxito, y varios de vosotros […]

KRACK - Análisis de la vulnerabilidad del protocolo WPA/2

Publicada en 4 comentariosPublicada en Cracking, Criptografía, Espionaje, Hacking WiFi, Noticias, Redes, Uncategorized

Buenas a todos! La motivación de esta entrada es el gran revuelo que se está produciendo estos días a causa de la famosa vulnerabilidad del sistema de protección de redes inalámbricas más extendido y que hasta ahora no parecía tener fallas, WPA2. Por fallas, entenderse que el protocolo se había demostrado matemáticamente seguro, sobre todo […]

Creación de un dispositivo de arranque cifrado

Publicada en 1 comentarioPublicada en Anonimato, Criptografía, Espionaje, Linux, Uncategorized

Buenas a todos!! Hoy voy a describiros un método sencillo para crear vuestros propios dispositivos arrancables, como puede ser un pendrive, disco duro o cualquier otro dispositivo de almacenamiento, estando los mismos enteramente cifrados. Estando cifrados, protegeremos nuestros dispositivos, por la razón que sea, contra cualquiera que potencialmente pueda llegar a tener acceso a ellos. […]

Detección de orígenes de tráfico con Scapy - Parte 1

Publicada en Deja un comentarioPublicada en Anonimato, Linux, Pruebas de concepto, Redes

¡Buenas a todos y cuánto tiempo! Hoy vengo a traeros una entrada bastante sencillota acerca de detección de orígenes de tráfico. Lo haremos utilizando Scapy, aprovechando que bien se ha encargado Nebu de introduciros en los conceptos básicos y no tan básicos en entradas anteriores: parte 1, parte 2. A grandes rasgos, lo que haremos […]

Solución de VPN basada en Raspberry Pi - El proveedor espía

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacking Hardware, Hacktivismo, Linux, Redes

Hola a todos chicos! Hoy vamos a ampliar la entrada en la que os explicaba cómo contruir una solución doméstica de OpenVPN utilizando una Raspberry Pi 3. Como os comenté al final de la misma como conclusión, ¿qué pasaría si nuestro proveedor de OpenVPN se vuelve "malote"? ¿Podemos confiar en cualquier VPN, solamente confiando en […]

OPSEC - Compartimentalización, identidades y dominios de seguridad

Publicada en 2 comentariosPublicada en Anonimato, Espionaje

Buenas a todos chicos! Continuamos la serie de entradas acerca de la seguridad operacional. Hoy vengo a hablaros un poco acerca de la separación de identidades. A la hora de planificar y separar nuestra actividad en Internet, conviene "crear" o establecer una serie de identidades aisladas entre sí. La separación de identidades tiene como objetivo […]

OPSEC - Introducción a la seguridad operacional

Publicada en Deja un comentarioPublicada en Anonimato, Espionaje, Uncategorized

Introducción a la seguridad operacional Buenas a todos! Como suele ser ya habitual, cada vez hablo de una cosa diferente. Últimamente no paro quieto. ¡Lejos quedan las entradas de Aircrack! (Que pronto renovaré con nuevos ataques a redes inalámbricas, tranquilos). Hoy vengo a explicaros un poco los fundamentos más básicos de la seguridad operacional. La […]

Network Miner - Examen forense de capturas de red

Publicada en Deja un comentarioPublicada en Análisis forense, Enumeración y escaneo, Hacking WiFi, Recolección de información, Redes, Windows

Buenas a todos!! Hoy os traigo una herramienta que nos será de mucha utilidad en nuestros análisis de capturas de paquetes de red. Se trata de NetworkMiner, una herramienta de network forensics que nos permitirá realizar un análisis de todos los paquetes de la captura y extraer de ellos la mayor cantidad de información posible. […]