Categoría: Top

Kali Linux 2017.1

Ya esta disponible para su descarga la última versión Kali Linux, la 2017.1, Kali Linux es famosa y utilizada para auditorias informáticas de seguridad. Vamos a tener un kernel actualizado, mayor compatibilidad de hardware así como las ultimas versiones de todas las herramientas que trae.   SOPORTE PARA EL CHIPSET RTL8812AU Despues de la peticion…

Arduino + Bluetooth HC-05 [Configuracion con Comandos AT]

Diagrama de conexión: Como se los marco en la imagen anterior, el modulo que utilizaremos tiene un pin llamado "WakeUp" que en los otros modelos suele llamarse "Key". Quise  aclararlo para no tener problemas en la conexión. Bien, teniendo ya la conexión vamos a cargar a Arduino el siguiente Sketch que viene explicado en las…

Arduino + RFID [Simulación Control de Acceso]

Que tal queridos lectores de este su Blog Favorito. Vamos a hacer una practica sencilla con Arduino y el modulo RFID Modelo MFRC522. Al final habremos logrado leer un par de Tags y asignar uno como Permitido y el otro como NO Permitido para simular el acceso con dos leds. Materiales usados en esta practica:…

S.O. para proteger los Secretos de Estado-RUSIA

El Centro Nacional de Informática una compañía Rusa, desarrollo un sistema operativo OS (Eje, en ruso), con el propósito de gestionar información secreta del Estado. Al momento se encuentra a prueba con el Ministerio de Cominocacion Rusa. El OS sera parte importante de la informacion privada de la informacion transmimitida, siendo datos aislados de la…

Mikrotik – Tercera Parte [Breaking Chains para el Administrador]

En ésta última entrega (por ahora) enseñaré a utilizar RB para administradores de red. Lo más interesante en una red es garantizar la calidad de servicio (QoS) como también algo implícito es cambiar los puertos. Avancemos con las configuraciones:   IP SERVICES Permite cambiar los puertos por defecto de los servicios, también designar que IP…

Mikrotik – Segunda Parte [Interfaz y Configuraciones]

En esta ocasión avanzará en la configuración de un equipo RB. Al concretar la comunicación con el RB mediante la aplicación Winbox: Descarga   Cabe aclarar que la conexión se puede hacer por capa 2 o capa 3 (MAC o IP). Visualizará la siguiente imagen:   En la izquierda encontrará todas las opciones de configuración que…

Mikrotik – Primera Parte

¿Qué es Mikrotik? Mikrotik es una compañía de Latvia que fue fundada en 1996 para desarrollar Routers y sistemas ISP wireless. En la actualidad provee hardware y software para conectividad en internet en la mayoría de las ciudades en todo el mundo. Nuestra experiencia usando computadoras estándar y completando sistemas de ruteo nos permitió en…

Vulnerabilidad Zero-Day en Linux

Vulnerabilidad zero-day en sistemas operativos Linux Todos sabemos que en el ambiente informático no hay nada seguro. Sin embargo, cuando hablamos de sistemas operativos Linux, las posibilidades de explotación de vulnerabilidades zero-day o infección del sistema se ven ampliamente reducidas. Sin embargo, encasillarse en mitos no parece ser bueno y la entrada de hoy -precisamente-…

Malware convierte tus auriculares en sistema de escucha.

Todos conocemos el consejo de tapar nuestra webcam, pero ahora tendremos que preocuparnos de nuestros auriculares. Un grupo de hackers ha descubierto cómo transformar tus auriculares en un micrófono para espiar cualquier conversación sin consentimiento. Los investigadores de seguridad israelíes de la Universidad Ben Gurion han creado un malware que convierte los auriculares típicos en…

Acceso root en Linux pulsando Intro

Todavía no ha pasado un año desde que informamos de una curiosa vulnerabilidad en Grub 2 que permitía saltarse esta contraseña al presionar 28 veces exactas la tecla de retroceso. Al hacerlo, se iniciaba un “Grub Rescue Shell” desde el que se podía acceder al equipo sin usar ninguna clave. Un bug descubierto por Ismael…