Harvey v1.2 – Vigilancia y monitorización en Twitter [Parte II]

Publicada en Deja un comentarioPublicada en Anonimato, Espionaje, Ingeniería Social, Linux, OSINT, Recolección de información

Buenos días de nuevo a todos. Hace unos días presentábamos Harvey, para los más despistados, aquí les dejo el enlace de la primera parte. Me siento hasta raro volviendo a escribir cuando tan solo han pasado unos días desde mi última publicación, pero me comprometí a hacerlo una semana después y aquí estoy. Estos dos […]

Harvey v1.2 – Análisis de un objetivo [Parte I]

Publicada en 3 comentariosPublicada en Espionaje, Ingeniería Social, Linux, OSINT, Pruebas de concepto, Recolección de información

Bienvenidos de nuevo a mi rincón particular. Acabo de comprobarlo y la última vez que me dejé ver por aquí fue un 20 de Enero de 2017. Ha llovido mucho desde entonces. Antes de comenzar la entrada quiero pediros disculpas por mis modales (especialmente a mis compañeros y amigos del blog, a los cuales tengo […]

“The ring” Esta podría ser tu última llamada

Publicada en 1 comentarioPublicada en Espionaje, Pruebas de concepto

Buenos días a todos! Para empezar con buen pie esta semana os traigo una entrada bastante novedosa e interesante. #Disclaimer Si eres un paranoico de la privacidad te recomiendo que no leas esta entrada y pases directamente al apartado de Solución, te evitarás un mal rato 😀 Es importante dejar claro que la vulnerabilidad tratada […]

Hoy en #BricoHacking – Construyendo un TAP

Publicada en 1 comentarioPublicada en Espionaje, Pentesting, Redes

¡Buenas conejos! Hoy en Bricomanía BricoHacking os traigo un pequeño juguetito que puede ayudar mucho a realizar algunas labores propias de un pentesting. El juguetito puede ser adquirido por un módico precio en tiendas especializadas, pero gracias a este tutorial de bricolaje casero, vamos a aprender a hacerlo nosotros. Así que vamos a fabricar un sniffer fisco, […]

OPSEC – Compartimentalización, identidades y dominios de seguridad

Publicada en 2 comentariosPublicada en Anonimato, Espionaje

Buenas a todos chicos! Continuamos la serie de entradas acerca de la seguridad operacional. Hoy vengo a hablaros un poco acerca de la separación de identidades. A la hora de planificar y separar nuestra actividad en Internet, conviene “crear” o establecer una serie de identidades aisladas entre sí. La separación de identidades tiene como objetivo […]

Unboxing a #0day – Hack a biometric system

Publicada en Deja un comentarioPublicada en Análisis de vulnerabilidades, Articulos de investigación, Espionaje, Explotación, Hacking Hardware, Programación

#DISCLAIMER Antes de empezar quiero dejar claro que me intente poner en contacto en 3 ocasiones con la empresa afectada, en dos de ellas por email pregunte por su departamento de seguridad y solo me facilitaban información comercial, intenté contactar con ellos también por twitter, sin ningún resultado. Ahora mi responsabilidad como researcher solo me deja dos […]

OPSEC – Introducción a la seguridad operacional

Publicada en Deja un comentarioPublicada en Anonimato, Espionaje, Uncategorized

Introducción a la seguridad operacional Buenas a todos! Como suele ser ya habitual, cada vez hablo de una cosa diferente. Últimamente no paro quieto. ¡Lejos quedan las entradas de Aircrack! (Que pronto renovaré con nuevos ataques a redes inalámbricas, tranquilos). Hoy vengo a explicaros un poco los fundamentos más básicos de la seguridad operacional. La […]

HACKERS GARAGE – Box 3 [Conejizando al Pato]

Publicada en Deja un comentarioPublicada en Espionaje, Ingeniería Social

Saludos conejiles!! Hoy venimos con la magnífica Box-3 del bonito proyecto de The Hackers Garage en el que todos los meses nos sorprenden con un apasionante proyecto. Mucho hype se ha generado con esta entrega, por lo que nos ponemos con ella. Al turrón!!! Nada más abrir la caja nos encontramos un montón de cosas… pero llama especialmente […]

El nodo que todo lo ve

Publicada en 3 comentariosPublicada en Anonimato, Espionaje, Hacktivismo, Recolección de información

#DISCLAIMER Antes de nada los dos autores (Shargon y Belane) queremos aclarar que todos los datos recopilados durante la investigación, de los cuales han resultado las dos entradas; “24 horas en la vida de un nodo de salida de Tor” y la aquí presente, han sido destruidos. Entendemos que durante dicha recopilación ha sido parcialmente vulnerada […]