El «Metasploit» del hacking Wifi [Infernal Twin]

Interesante herramienta en Python que permite automatizar, entre otras tareas de «auditoría» el pirateo de claves wifi. La idea del autor de Infernal Twin es ofrecer una suite que permita ampliar sus vectores de ataque (de ahí que me permita compararla con Metasploit 😉 ) y que ofrezca una alternativa gratuita (hasta la fecha lo … Sigue leyendo El «Metasploit» del hacking Wifi [Infernal Twin]

Descubre cuál de tus dispositivos puede ser hackeado

De un tiempo a esta parte cada vez son más la noticias de dispositivos que han sido hackeados. Incluso el «novedoso» y «revolucionario» Internet de las cosas (IoT) ha sido aprovechado recientemente para dirigir ataques DDoS contra los servidores de grandes empresas como Facebook, Twitter o GitHub (entre otras). Se sospecha que dicho ataque sólo … Sigue leyendo Descubre cuál de tus dispositivos puede ser hackeado

Ofreciendo dinero por incluir MALWARE en la RASPBERRY Pi

¿Imaginas que la RPi incluyese software malintencionado? Alguna mente «privilegiada» ha querido aprovechar el éxito que tiene la placa (ampliado con la nueva versión y la aparición de la Raspberry Pi Zero) y ha ofrecido a la fundación que la sustenta el pago de una suculenta cantidad de dinero por incluir un fichero ejecutable que … Sigue leyendo Ofreciendo dinero por incluir MALWARE en la RASPBERRY Pi

Aprende a ser un hacker desde cero

¿Te gustaría aprender las técnicas para hackear cualquier tipo de dispositivo y/o red? ¿Alguna vez te has preguntado cómo han aprendido los grandes maestros del hacking? Vistos con recelo y/o admiración (según el «bando» del que mira), la mayor parte del tiempo los hackers son vistos como criminales porque así se empeñan en hacérnoslos ver … Sigue leyendo Aprende a ser un hacker desde cero

Obtén la combinación de cualquier candado en menos de 30 segundos

¿Te gustaría tener un dispositivo para piratear candados de combinación en tiempo record? Aunque no estoy acostumbrado a ver los típicos candados de taquillas americanas por estas latitudes, no deja de ser curiosa la implementación que han hecho en Applied Hacking usando una impresora 3D y una placa Arduino (algún día me decidiré a meterle … Sigue leyendo Obtén la combinación de cualquier candado en menos de 30 segundos

Usar Google como Proxy fácilmente

Tras leer la traducción que han hecho los amigos de Hack Player explicando diversas formas de evitar las restricciones de un filtro de contenidos, paywall o cortafuegos utilizando únicamente y exclusivamente los servicios de Google se me ha encendido la bombillita y he querido compartir con vosotros una mejora que facilitaría utilizar Google Translate para saltarse … Sigue leyendo Usar Google como Proxy fácilmente