Hacking Wi-Fi: Cómo funciona el “Salto de Canal” (Parte 2 de 2)

Por |2017-09-21T15:54:57+00:00septiembre 21st, 2017|Hacking|

Una vez que hemos repasado todos estos entresijos de la parte teórica del proceso de "Salto de Canal" en las redes WiFi que vimos en la primera parte de este artículo, ya estamos preparados para crear una pequeña herramienta que realice ese trabajo, así que vamos a [...]

Hacking Wi-Fi: Cómo funciona el “Salto de Canal” (Parte 1 de 2)

Por |2017-09-18T03:33:39+00:00septiembre 18th, 2017|Hacking|

A día de hoy son muchísimas las herramientas que existen para “jugar” con las redes LAN a través de Ethernet (IEEE 802.3), sin embargo, cuando hablamos de las redes WLAN (IEEE 802.11) la cosa cambia, sobre todo si dejamos a un lado la todopoderosa Suite Aircrack-ng. Por [...]

La implementación de DirtyTooth Hack para Raspberry Pi: Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

Por |2017-08-29T14:19:43+00:00agosto 29th, 2017|Hacking|

En la pasada RootedCON presentamos el DirtyTooth Hack, un ataque basado en Rogue BlueTooth Speakers para los dispositivos iPhone. Como hacer la integración hardware con algunos BlueTooth Speakers no es trivial - como vimos con el Marshall KillBurn -, decidimos hacer una implementación del DirtyTooth Hack en [...]

Pi Guardian: Un sistema de seguridad con Latch, Bots de Telegram y una Raspberry Pi con ojos #RaspberryPi #Latch

Por |2017-04-12T09:47:09+00:00abril 12th, 2017|Hacking|

Como ya os han contado Chema Alonso y Pablo González - que presentó su Latch'sApp -, el Equinox es nuestro “Hack Day” personal. Un evento que nació en las entrañas de ElevenPaths y que se extiende ahora a todo el área de nuestro Chief Data Officer de [...]