Audio Fingerprinting o cómo identificar tu equipo por su tarjeta de sonido

¿Crees que estás seguro por usar el modo incógnito (acá “modo porno”), bloquear la publicidad u ocultar tus pasos en la Red borrando las cookies?

Tenerte identificado es un negocio muy rentable (sí, hay gente que paga TAMBIÉN por esa información) y cualquier medio es válido.

Sigue leyendo

Kali Linux Cookbook [GRATIS]

descargar kali linux cookbook

Si hay una distribución de referencia a la hora de aprender (y/o practicar) pentesting, ésa es Kali Linux (acá BackTrack).

Los chicos de Packt Publishing han liberado (completamente gratis) en pdf su libro Kali Linux Cookbook donde encontrarás una recopilación de trucos y consejos que te ayuden a conocer el funcionamiento de esta distribución y algún que otro truco de hacking básico.

Si quieres conseguir tu copia del libro visita el siguiente enlace

Aprende a ser un hacker desde cero

paga lo que quieras curso de hacking

¿Te gustaría aprender las técnicas para hackear cualquier tipo de dispositivo y/o red? ¿Alguna vez te has preguntado cómo han aprendido los grandes maestros del hacking?

Vistos con recelo y/o admiración (según el “bando” del que mira), la mayor parte del tiempo los hackers son vistos como criminales porque así se empeñan en hacérnoslos ver (la mayoría de las veces) el mundo de celuloide y la prensa no especializada.

¿Dónde quedan héroes como Snowden o Anonymous?

Sigue leyendo

Obtén la combinación de cualquier candado en menos de 30 segundos

¿Te gustaría tener un dispositivo para piratear candados de combinación en tiempo record?

Aunque no estoy acostumbrado a ver los típicos candados de taquillas americanas por estas latitudes, no deja de ser curiosa la implementación que han hecho en Applied Hacking usando una impresora 3D y una placa Arduino (algún día me decidiré a meterle mano, pues apuntes sobre ella tengo bastantes ya😉 )

Sigue leyendo

Descubre (en un click) si tu Android puede ser hackeado

Son muchas las vulnerabilidades que están apareciendo estos días tanto para Android como iOS: aplicaciones troyonizadas, StateFright, …

Para aquellos preocupados por la seguridad de sus terminales móviles (o que quieran empezar a estarlo), les recomiendo instalar la aplicación VTS for Android (click para ir a Google Play) que, pulsando el único botón que trae, os permitirá conocer cuántas vulnerabilidades pueden ser utilizadas para hackear vuestro teléfono (y os aseguro que son varias las que aparecerán con toda seguridad).

Desde aquí “retaros” a instalar VTS y comentar cuántos fallos os ha detectado (para ir creando conciencia y buscar patrones entre todos)

fallos android

En mi caso, estos son los problemas detectados… ¡ya tengo trabajo pendiente! (uuufff, y yo viendo “Person of Interest” ;))

El “Metasploit” del hacking Wifi [Infernal Twin]

Interesante herramienta en Python que permite automatizar, entre otras tareas de “auditoría” el pirateo de claves wifi.

La idea del autor de Infernal Twin es ofrecer una suite que permita ampliar sus vectores de ataque (de ahí que me permita compararla con Metasploit😉 ) y que ofrezca una alternativa gratuita (hasta la fecha lo poco que había era de pago) a las soluciones existentes.

Si quieres conocer las tipos de ataque que realiza la herramienta y dónde descargarla, te recomiendo visitar la noticia original.

Penetration testing desde tu Android

piratear redes ajenas utilizando tu dispositivo móvilDe un tiempo a esta parte se vienen sucediendo una serie de aplicaciones enfocadas a “comprobar la seguridad” (hacking si lo prefieres ;)) de determinada red informática.

Lo realmente interesante de éllas es que están desarrolladas para ser utilizadas con terminales móviles Android por lo que podemos utilizarlas en cualquier sitio y momento sin necesidad de tener el portátil a mano (el móvil fijo que lo llevas en el bolsillo).

Los autores promenten que dentro de poco la colgarán en el Market de Android; estaremos al acecho🙂

hacking desde móviles con android

Killer Android app allows the clueless to hack, pwn like a pen tester – Computerworld Blogs.