Hacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 2 de 2)

1506027297 hacking wi fi como funciona el salto de canal parte 2 de 2 - Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 2 de 2)

Una vez que hemos repasado todos estos entresijos de la parte teórica del proceso de «Salto de Canal» en las redes WiFi que vimos en la primera parte de este artículo, ya estamos preparados para crear una pequeña herramienta que realice ese trabajo, así que vamos a ver en esta parte cómo hacerlo. Comencemos con …

Read the guideHacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 2 de 2)

Hacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 1 de 2)

1505723619 hacking wi fi como funciona el salto de canal parte 1 de 2 - Hacking Wi-Fi: Cómo funciona el "Salto de Canal" (Parte 1 de 2)

A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa cambia, sobre todo si dejamos a un lado la todopoderosa Suite Aircrack-ng. Por lo que se hace indispensable conocer bien el …

Read the guideHacking Wi-Fi: Cómo funciona el «Salto de Canal» (Parte 1 de 2)

Open Source: Mercure para hacer campañas de phishing en tu empresa

1504056084 open source mercure para hacer campanas de phishing en tu empresa - Open Source: Mercure para hacer campañas de phishing en tu empresa

Sabemos que la concienciación en una empresa es vital, ya que todos formamos parte de la seguridad de la misma. Mercure es una de esas herramientas que permiten, de manera muy sencilla, llevar a cabo una gestión de campañas de phishing. El objetivo puede ser claro, verificar la concienciación de los empleados. Además, este tipo …

Read the guideOpen Source: Mercure para hacer campañas de phishing en tu empresa

La implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

1504034383 la implementacion de dirtytooth hack para raspberry pi como convertir raspberry pi en rogue bluetooth speaker - La implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

En la pasada RootedCON presentamos el DirtyTooth Hack, un ataque basado en Rogue BlueTooth Speakers para los dispositivos iPhone. Como hacer la integración hardware con algunos BlueTooth Speakers no es trivial – como vimos con el Marshall KillBurn -, decidimos hacer una implementación del DirtyTooth Hack en Raspberry Pi. Y ya está liberado el código …

Read the guideLa implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

Next Week: Sin Límites, Hacking con Python & Changing the game with Big Data

1497176586 next week sin limites hacking con python changing the game with big data - Next Week: Sin Límites, Hacking con Python & Changing the game with Big Data

Un domingo más, aprovecho el momento de publicar el artículo para detenerme en las citas que tenemos para la semana que entra. En esta ocasión con dos citas especiales en las que voy a participar yo, ambas en Madrid. Además, os dejo alguna otra actividad que tal vez sea de interés. Esta es la lista. …

Read the guideNext Week: Sin Límites, Hacking con Python & Changing the game with Big Data

Latch en el mundo IoT integrado con Mosquito MQTT Broker #Mosquito #Latch #IoT @elevenpaths

1492009153 latch en el mundo iot integrado con mosquito mqtt broker mosquito latch iot elevenpaths - Latch en el mundo IoT integrado con Mosquito MQTT Broker #Mosquito #Latch #IoT @elevenpaths

A lo largo de la corta vida de Latch hemos visto muchas integraciones de nuestra tecnología con el mundo IoT, desde las integraciones con la hucha o la máquina de caramelos que hicimos internamente, hasta cosas como la integración en el chip ESP para hacer MicroLatch o el Latch My Car. Son muchas las ideas …

Read the guideLatch en el mundo IoT integrado con Mosquito MQTT Broker #Mosquito #Latch #IoT @elevenpaths

Plugin de Latch’sApp para DataExfiltration Toolkit (DET)

1492008798 plugin de latchsapp para dataexfiltration toolkit det - Plugin de Latch’sApp para DataExfiltration Toolkit (DET)

Hace un par de días hablábamos de cómo hacer exfiltración de datos a través de Latch con Latch’sApp. Sí, un uso un tanto diferente, pero que era válido para intercambiar información oculta en las posiciones de los cerrojos de Latch, incluso, ¿por qué no? Hacer un cliente de mensajería diferente. Quizá la velocidad no sería …

Read the guidePlugin de Latch’sApp para DataExfiltration Toolkit (DET)