Hakin9, revista sobre seguridad y sus recursos gratuitos PDF

Creo que todos conocemos ya la fantástica revista hakin9, lamentablemente ya no se publica en castellano (y es difícil conseguirla en inglés en España) pero podemos acceder a su web y descargar en PDFs de forma grauita, cientos de documentos muy interesantes de seguridad. Pero no sólo podemos descargar estos fantásticos PDF, también hay entrevistas, webcasts, whitepapers, etc … No te la pierdas, visita la web: hakin9
Leer más

Herramienta para recuperar contraseñas almacenadas en Firefox

Imágen: LifeHacker Cuando nuestro navegador pregunta "¿Quieres que X recuerde esta contraseña?", puede ser una buena opción tanto para no tener que teclear la contraseña como para poder recuperarla en caso de olvidarla. Usando esta aplicación llamada firemaster podrás recuperar todas las claves almacenadas en nuestro navegador Firefox. En concreto puedes "recuperar" la contraseña llamada "master password" con la cual proteges todas las contraseñas almacenadas. Pues si pierdes o te olvidas de esta clave, aquí tienes firemaster para recuperarla.
Leer más

Defcon 17, por Chema Alonso

Chema Alonso ha estado también en esta Defcon 17 y nos ha traido tres artículos contando sus experiencias y algunas fotos. Habla de los Sexy Pandas, del robo de la contraseña del email de Kamisky y de cómo casi le arrestan por usar el ordenador en el Casino ... Muy interesante, gracias a Chema por la información: Defcon 17 is over 1 de 3 Defcon 17 is over 2 de 3
Leer más

Usando Cryptool para visualizar DES y AES

EFF DES Cracker Antes de nada, pasaros por: Cómo funciona DES Cómo funciona AES Del mismo autor, /var/log/TuXed En ella nos muestra cómo visualizar ambos algoritmos de encriptación usando una herramienta que no conocía, Cryptool, que por cierto está genial para entender los principios de la Criptografía. No os perdáis el artículo en: /var/log/TuXed Visualizando DES y AES
Leer más

Una Botnet activa una opción a sus PCs infectados que inutiliza 100.000 ordenadores

Las Botnets no sólo pueden robarte tus datos financieros, o hacer de tu equipo un zombie para atacar (usando por ejemplo DoS), sino que también cuando los dueños de las Botnet quieren, pueden hacer que tu sistema operativo deje de funcionar. Y eso es exactamente lo que ha ocurrido, por alguna razón una botnet ha activado esta opción de inutilizar afectando a 100.000 ordenadores. El bot troyano es el Zeus/Zbot, que recolecta información personal y financiera del usuario.
Leer más

Crackear WPA/WPA2

Genial artículo de Alejandro Martín y Chema Alonso: Crackear WPA/WPA2 Parte I de II Crackear WPA/WPA2 Parte II de II Y ya sabes, para aprender a protegerte tienes que sabes con qué te enfrentas.
Leer más

SET ezine Nº35 en la calle

Gracias a un comentario de blackngel dejado en CyberHades en este post, sabemos que ya está en la calle calentito el nuevo SET Nº35. Fijaros que menú tan suculento: 0x00 Contenidos 0x01 Editorial 0x02 Crackear usando WINE 0x03 Bazar de SET 3x01 Certificaciones 3x02 La Cripta 3x03 Syn vs Fin Scan 0x04 Hack Symbian 0x05 Protocolo MetroTRK 0x06 Criptografia Practica 0x07 Curso de electronica 05 0x08 Curso de electronica 06 0x09 Proyectos, peticiones, avisos 0x0A John The Ripper “over MPI” 0x0B Interceptar Conversaciones 0x0C Interfaces con SDL 0x0D Planes de Prevencion ante Desastres
Leer más

Como proteger tu WiFi del nuevo exploit WPA

Un estudiante de doctorado ha encontrado un exploit en el estándar Wifi WPA que permite el acceso total a una red WiFi protegida con dicho tipo de encriptación. El ataque se centra en romper el TKIP, Temporary Key Intergrity Protocol, lo cual puede conseguir en 15 minutos. El ataque Twes/Beck se basa en otro ataque para romper el WEP, donde se "esnifan" paquetes de datos de la red, se modifica su "
Leer más

Analiza tu contraseña contra ataques de fuerza bruta

Puedes analizarla tanto online (no pones la contraseña, sólo de qué tipos de caracteres está compuesta y el número): http://www.hackosis.com/projects/bfcalc/bfcalc.php Y la aplicación descargable (es una tabla Excel con una macro): http://www.mandylionlabs.com/documents/BFTCalc.xls de esta forma te harás un poco a la idea del tiempo y recursos necesarios para reventar usando fuerza bruta tu contraseña. Visto en: http://lifehacker.com/5072112/check-your-passwords-against-brute-force-attacks
Leer más

Capturando pulsaciones de teclados (inalámbricos o de cable)

Cuando pulsamos un teclado inalámbrico o de cable, este emite señales electromagnéticas que pueden ser capturadas y analizadas para revelar las teclas que han sido pulsadas. Analizando el espectro de la señal, sería posible capturar usando por ejemplo el método Kuhn, todas o casi todas las teclas que han sido presionadas en un rango de 20 metros. En este ensayo, de 11 teclados analizados, todos han sido vulnerables a por lo menos uno de los cuatro métodos usados para capturar la información.
Leer más