Usando puentes para evitar los bloqueos a la red Tor puppetmaster18/11/2016/14:1920/11/2016/00:36 Tor se ha echo imprescindible en nuestras vidas para aquellos que entendemos que preservar el derecho a la…
Esteganografía con Steghide devnull15/11/2016/09:5715/11/2016/10:01 Para las que lo desconozcan, la esteganografía permite ocultar mensajes u objetos dentro de otros, de modo que…
Nuestro Servicio Web Bajo I2P puppetmaster10/11/2016/11:1310/11/2016/11:13 En artículos anteriores hemos hablado sobre como utilizar servicios de la red I2P, pero hasta ahora no habíamos…
DDOS con httdoser Anonymous04/11/2016/10:5204/11/2016/11:01 Httpdoser es una herramienta escrita en python para realizar Ataques de denegación de servicio (DDOS) usando peticiones http.…
Renovar certificado letsencrypt con Nginx y CertBot puppetmaster20/10/2016/15:03 Tener certificados https es un lujo gracias a letsencrypt, la única pega es que estos certificados no son…
Docker: Kali Linux bar foo11/10/2016/23:5915/10/2016/20:06 Ahora que ya sabemos instalar Docker en nuestra Debian, podemos probar diferentes imágenes para algunos usos especiales como…
Esnifando imágenes con driftnet puppetmaster04/10/2016/22:4807/10/2016/07:27 ¿Que es driftnet? driftnet es herramienta incluida dentro de la suite dsniff diseñada para testar la seguridad de…
Instalacion de OpenSwan L2tp/Ipsec en Raspbian Anonymous23/09/2016/09:4823/09/2016/09:50 En este articulo vamos a detallar la instalación y configuración de una VPN casera en nuestra raspi, con…
Nikto:Escáner de vulnerabilidades web puppetmaster16/09/2016/08:36 Nikto es un un escáner de vulnerabilidades web GPL en linea de comandos, Nikto es una herramienta ligera…
Trucos tecnológicos para no perder cosas foo bar22/07/2016/11:4901/08/2016/18:08 Estos días estuve experimentando con un dispositivo ble (bluetooth low energy) ¿Que son estos cacharros? Son dispositivos bluetooth…
Encontrando dispositivos bluetooth ocultos puppetmaster20/05/2016/22:52 Redfang es una utilidad para escanear dispositivos bluetooth ocultos, redfang logra esto realizando un ataque de fuerza bruta,…
Añadiendo certificados «inválidos» a Pidgin foo bar11/05/2016/15:08 ¿Cuantas veces te habrás encontrado que libpurple te deniega el acceso a un servidor XMPP, IRC, etc por…
Conectando a Telecomix desde I2P puppetmaster19/04/2016/22:0121/04/2016/06:40 ¿Ques es telecomix? Telecomix es uno de los mayores “clusters” de hacktivistas, y activistas que podemos encontrar, la…
Montar una partición Luks Gon15/04/2016/02:5429/04/2016/01:38 Cómo montar una partición de un disco externo cifrado con Luks. Una partición que en su momento fue…
Integración AD con Samba y Winbind puppetmaster14/04/2016/08:0614/04/2016/09:43 Para muchos de los que desgraciadamente estamos obligados a trabajar con windows, la posibilidad de integración entre los…
ALGORITMOS DE CIFRADO II devnull11/04/2016/09:25 Segunda parte de la entrega sobre algoritmos de cifrado, esta vez sobre el «Hash» o algoritmo de verificación.…