hackingkeysAprovechando que hace poco recibí un regalito de reyes, he decidido realizar una prueba de concepto para hacer una auditoría de red inalámbrica. El tipo de seguridad escogida ha sido WEP, que aunque ya no esté de moda porque casi todos sabemos romperla, sigue sorprendiendo lo fácil que es. Espero que este artículo sirva además de para conocer la simplicidad de uno de los procedimientos de ruptura de claves WEP, para aconsejar a aquellos inconscientes que todavía sigan utilizando este tipo de "seguridad" que dejen de hacerlo desde hoy.

Leer más...

ielogo

Está siendo una semana complicada para mí, pero está siendo tan complicada para Microsoft y otras empresas que aunque no tenga físicamente tiempo para estar aquí sentado escribiendo este artículo, casi lo considero una obligación profesional. No soy una persona que crea en el sensacionalismo de ningún tipo, pero esto que está ocurriendo con Internet Explorer (aunque por enésima vez), desborda los límites normales del hacking.

Leer más...

tetris_atari

El famoso juego Tetris cumple ya 25 años de existencia y que mejor forma de conociendo un poco de historia  sobre este juego al que todo el mundo ha jugado al menos una vez en su vida.

Sencillo pero con enganche, fue creado por Alexey Pazhitnov, en 1985, inspirado en un juego de pentaminós que  había comprado anteriormente. Tetris comienza a ganar popularidad cuando Vadim Gerasimov, un joven de 16  años, portó el juego a IBM PC. Desde ahí se distribuye gratuitamente a Hungría, donde se programa para Apple  II y Commodore 64. Antes de conseguir estos derechos, vende el concepto a la empresa inglesa Mirrorsoft y a  su filial americana, Spectrum Holobyte, que editan una versión para Atari ST y Sinclair ZX Spectrum.

Leer más...

soportecfake

Recientemente ha sido enviada una campaña de emails bastante bien diseñados que aprovechan la vulnerabilidad reciente de documentos Acrobat PDF que nombramos en el anterior articulo. En el email recibido se nos informa en ingles que la configuración de nuestro servidor de correo ha sido modificada y que debemos entrar para aplicar los cambios.

 

Leer más...

y el ganador es...

El ganador del sorteo del appliance BackTrack4 ha sido nuestro respetado miembro Josiño. Muchas Felicidades por tanto. El premio se preparará en los próximos días y se te enviará lo antes posible. Agradezco la colaboración y participación de todos y repetiremos otros sorteos en los próximos meses. De esta manera trataremos de mantener vuestra participación en este pequeño foro de usuarios que irá creciendo con el tiempo y vuestra colaboración. Felices reyes a todos y espero que os hayáis portado bien y hayáis recibido muchos regalos, y si no... portaos bien y esperar otro año.

thumb_backtrackbox logo_bk

El esperado sorteo de un Back|Track4 Appliance se celebrará definitivamente el próximo día 6 de Enero de 2010 (por eso del regalo de los Reyes Magos para quienes se hayan portado mal). He decidido inscribir a todos los usuarios registrados en diariodeunhacker.com que al menos hayan entrado alguna vez tras su registro y que tengan los datos del perfil más o menos rellenos. He estado estudiando un método más o menos seguro e independiente para la celebración del sorteo y he descubierto una página Web que no está mal para estos asuntos: sortea2.com.

Leer más...

Acrobat reader

En el siguiente artículo, uno de los desarrolladores de BackTrack (purehate) explica como realizar un ataque que aprovecha una muy reciente vulnerabilidad de Adobe Acrobat PDF reader mediante un exploit enviado por correo electrónico. Para ello utilizaremos BackTrack 4 linux y Metasploit framework, incluyendo un payload en forma de puerta trasera, aunque podemos mediante la herramienta meterpreter incluir cualquier tipo de carga ofensiva o payload para lograr los fines que se deseen obtener.

Leer más...

exploits-db

Hace aproximadamente un mes se publicó una nueva página web en la que podemos encontrar todo tipo de exploits para realizar tests de intrusión en equipos y sistemas. Si bien ya conocíamos la archi-clásica página ("la Página") de exploits de la que hemos tirado siempre: Milw0rm; ya podemos contar con otra alternativa. Esta base de datos de exploits que se mantendrá actualizada de forma continua, ha sido creada por los autores de la distribución Linux para la intrusión BackTrack (Offensive-Security) y por Gerix.it, otros colaboradores en la creación de esta distribución.

Leer más...

Destacado Otros temas

Hacking práctico de Redes wifi y radiofrecuencia

Mundo Hacker Books

Mundo Hacker acaba de publicar una nueva serie de cuatro títulos sobre interesantes temas de seguridad y hacking, contados por los principales expertos en el tema y protagonistas de esta serie. Se ha intentado editar esta colección a un precio asequible para todos los lectores, permitiendo solamente la compra a través de Internet para poder lograrlo. A todos nuestros seguidores les ofrecemos un descuento adicional.

Leer más...