Hackeado por su impresora
Cuando estoy aburrido me pongo a hacer ejercicios de hacking ético. A veces lo hago con mis propios equipos, otras veces con máquinas de práctica como Metasploitable 2 o Vulnyx […]
Cuando estoy aburrido me pongo a hacer ejercicios de hacking ético. A veces lo hago con mis propios equipos, otras veces con máquinas de práctica como Metasploitable 2 o Vulnyx […]
Cada cierto tiempo me aburro de la apariencia de mis escritorios y debo cambiarlos. Me pasa tanto en el sistema operativo principal (el de trabajo) como en el laboratorio de […]
Desde que estoy corriendo mi propia IA en local con LM Studio he probados muchos LLM (Grandes Modelos de Lenguaje por su sigla en inglés). Algunos muy buenos, otros no […]
No soy muy fan de los ataques de diccionario porque la probabilidad real de encontrar el password es ínfima. Sin embargo, cuando hacemos diccionarios personalizados, que tienen en cuenta el […]
Todos los días miles de actores maliciosos envían billones de correos electrónicos y mensajes de texto a un sinnúmero de usuarios. La mayoría de esos mensajes buscan que entreguemos las […]
Hagamos un poquito de esteganografía. En una entrada anterior les mostré cómo ocultar información en una imagen con Steghide. Ahora les enseñaré a ocultar datos en un PNG utilizando una […]
En entradas anteriores vimos cómo acceder a los archivos de un teléfono Android (de forma remota) y cómo tomar el control de su cámara. En esta entrada mostraré lo fácil […]
Existen muchísimas formas de hackear un teléfono con SO Android. Esta forma que les voy a mostrar es solo una de ellas y, ciertamente, no es la más elaborada. Si […]
Basta un simple enlace y un usuario distraído para que un atacante se haga con el control de la cámara frontal de (casi) cualquier dispositivo. En este post les voy […]
Muchas personas sucumben al canto de sirena del WiFi Gratis. Cafeterías, aeropuertos, comercios, hoteles, consultorios… Por todas partes están los anzuelos y en todos cae algún pececito incauto. Hoy les […]
En el pasado hice un pequeño script para extraer documentos de un sitio web. Ese programita sigue funcionando de maravilla. Sin embargo, ahora tuve que crear un script que lee […]
El personaje misterioso de Mega subió más libritos a su repositorio. Son 21 nuevos libros para descarga directa. Estos archivos se encuentran en formatos PDF y EPUB. Estos libros no […]
En esta entrada Metasploitable 2 – Parte 3 seguiré explotando las vulnerabilidades de este entorno de pruebas. En anteriores entradas exploté las vulnerabilidades de los puertos 21 y 22 (FTP […]
En un post anterior dije que, en la vida real, los ataques de diccionario rara vez funcionan cuando usamos las herramientas que tenemos por defecto. No es fácil encontrar diccionarios […]
Lamento informarle que es muy probable que su contraseña se encuentre en algunas de las cientos de bases de datos que contienen credenciales filtradas. Lo sé porque allí he encontrado […]