Crackear la contraseña de una red WiFi con protocolo WPS (WiFi Protected Setup) es tan fácil como escribir y ejecutar un par de líneas de comando —si se cuenta con las herramientas adecuadas. En este post les enseñaré a usar una herramienta llamada Wifite2 escrita en Python por el usuario Derv82.
-
-
Ocultemos información en una imagen
La esteganografía es una técnica criptológica que nos permite ocultar información dentro de un objeto o contenedor de forma que dicha información pase inadvertida para cualquier persona. Esta técnica ha sido empleada por los gobiernos, los servicios de inteligencia y hasta las organizaciones criminales a lo largo y ancho del mundo. Hoy aprenderemos cómo se hace de una forma sencilla y segura.
-
Las tetas que delataron al hacker
Corría el año 2012 cuando un hacker llamado Higinio Ochoa y apodado W0rmer perteneciente al grupo CabinCr3w —vinculados a Anonymous— tenía de cabeza al FBI. Este Hacker había vulnerado las páginas web del condado de Houston (Alabama) y del cuerpo de policía del oeste de Virginia haciéndose con los datos personales y credenciales de acceso de más de 150 agentes.
-
Cuidado con el USB Killer
El USB Killer es un pendrive modificado para generar una sobrecarga eléctrica en el equipo al cual se conecte. De dispositivo de almacenamiento solo conserva su apariencia pues internamente contiene unos condensadores que se cargan con la energía del puerto USB y después libera una descarga sobre el conector. Si el puerto no está protegido contra descargas puede fundirlo en el acto.
-
Los 3 sombreros del hacker
En principio hay que decir hay muchos malentendidos frente al concepto de hacker. Una vez más, Hollywood y los medios masivos de embrutecimiento han distorsionado el significado y lo han envilecido al punto de convertirlo en sinónimo de delincuente. El sensacionalismo es lo que vende, pero la verdad es que un hacker es solo una persona con avanzados conocimientos en informática y nuevas tecnologías que utiliza estos conocimientos para detectar fallos de seguridad y/o funcionamiento.
-
Demos un paseo por la red oscura
La darknet genera mucha curiosidad en los internautas. Se suele pensar que se trata de un inframundo sórdido e inaccesible donde suceden todo tipo de atrocidades. Hollywood y los grandes medios de comunicación (mitología moderna) han ayudado a alimentar ese estereotipo que solo es parcialmente cierto, pues si bien la darknet es todo eso que mencioné (y más), también es cierto que esa sordidez solo representa una mínima parte del contenido no indexado y cualquiera puede entrar a la red oscura.
-
No caiga en el Typosquatting
No caiga en el typosquatting —también conocido como allanamiento de error tipográfico o URL hijacking— esta es una forma de delito informático basado en ingenieria social que consiste en registrar un dominio muy parecido al nombre de un dominio web reconocido pero reemplazando o agregando un caracter que a simple vista pase inadvertido para los usuarios desprevenidos.
-
Anonimato en la red
Por definición, Internet es una red donde millones de dispositivos repartidos a lo largo y ancho del mundo se comunican entre sí para intercambiar información o realizar múltiples tareas. Para que la red funcione y la comunicación se dé, es necesario que todos los intervinientes estén identificados de forma única e inequívoca. Sin embargo, exponer por completo nuestra identidad acarrea ciertos riesgos que podemos evitar de formas muy sencillas. Por ello, es necesario tomar medidas para garantizarnos algún nivel de anonimato en la red.