D0rkGo0 – Descubriendo dominios a través de Google

Publicado el 1 comentarioPublicada en Hacking con buscadores, OSINT, Programación, Recolección de información

Buenas, Tras disfrutar de unas vacaciones más que merecidas y centrarme en mis proyectos personales, el otro día saqué un rato y me hice un script para listar tanto dominios como subdominios empleando la técnica de buscadores, pero en este caso, empleando Google. Sí, efectivamente, ya estaréis pensado que es lo de siempre, y realmente […]

V1D0m – Enumerando subdominios con Virustotal

Publicado el 1 comentarioPublicada en Programación, Recolección de información

Buenas, Por aquí ando de nuevo y como esta siendo habitual, desde hace una temporada me dedico a automatizar tareas para  quitarme carga de trabajo para diferentes fines ya sea en el trabajo o en mis proyectos personales. El script que presento hoy, pensaba mostrarlo más adelante, pero viendo que empiezan mis vacaciones en breves […]

Solución de VPN basada en Raspberry Pi – El proveedor espía

Publicado el Publicada en Anonimato, Criptografía, Hacking Hardware, Hacktivismo, Linux, Redes

Hola a todos chicos! Hoy vamos a ampliar la entrada en la que os explicaba cómo contruir una solución doméstica de OpenVPN utilizando una Raspberry Pi 3. Como os comenté al final de la misma como conclusión, ¿qué pasaría si nuestro proveedor de OpenVPN se vuelve «malote»? ¿Podemos confiar en cualquier VPN, solamente confiando en […]

Solución de VPN basada en Raspberry Pi – VPiN

Publicado el 3 comentariosPublicada en Anonimato, Criptografía, Hacking Hardware, Linux, Redes

Hola a todos chicos! En la entrada de hoy vamos a configurar una VPN utilizando una Raspberry Pi. Hemos hablado ya de las ventajas que ofrece disponer de una conexión VPN en cuanto a la protección de nuestros datos, para lo cual os he enlazado la correspondiente entrada. ¡Recomiendo echarle un ojo! La solución que […]

OPSEC – Introducción a la seguridad operacional

Publicado el Deja un comentarioPublicada en Anonimato, Espionaje, Uncategorized

Introducción a la seguridad operacional Buenas a todos! Como suele ser ya habitual, cada vez hablo de una cosa diferente. Últimamente no paro quieto. ¡Lejos quedan las entradas de Aircrack! (Que pronto renovaré con nuevos ataques a redes inalámbricas, tranquilos). Hoy vengo a explicaros un poco los fundamentos más básicos de la seguridad operacional. La […]

El nodo que todo lo ve

Publicado el 3 comentariosPublicada en Anonimato, Espionaje, Hacktivismo, Recolección de información

#DISCLAIMER Antes de nada los dos autores (Shargon y Belane) queremos aclarar que todos los datos recopilados durante la investigación, de los cuales han resultado las dos entradas; «24 horas en la vida de un nodo de salida de Tor» y la aquí presente, han sido destruidos. Entendemos que durante dicha recopilación ha sido parcialmente vulnerada […]

24 horas en la vida de un nodo de salida de Tor

Publicado el 21 comentariosPublicada en Anonimato, Enumeración y escaneo, Redes

¿QUE ES TOR? Antes de nada hemos de decir, que para los que no entendáis o no conozcáis el funcionamiento de la red Tor, es de obligada visualización la conferencia de nuestro conejo Fran y amigo Manu Guerra «Cambiando el CuenTOR». ¿Por qué digo esto?, porque lo que Fran tiene de genio, también lo tiene de vidente, […]

Paranoicos II – Blindando nuestro navegador

Publicado el Publicada en Anonimato, Securización

Colaborador: Hackbier  Siguiendo con la serie Paranoicos, en la que explicamos cómo podemos defendernos y cuidar nuestra privacidad y anonimato en Internet, algo más que necesario hoy en día. Antes de empezar me gustaría hacer una breve distinción entre privacidad y anonimato, ya que a menudo se considera igual y se usa erróneamente: La privacidad […]

Paranoicos I – VPN y Tor

Publicado el Publicada en Anonimato

Colaborador: Hackbier Muchos lo suponíamos y, desde hace unos años con las filtraciones de Edward Snowden, sabemos del espionaje masivo de los gobiernos y empresas privadas. No vamos a ahondar si está bien o está mal, si es necesario o no, si está justificado, pero sí hablaremos de cómo defendernos y aumentar nuestra privacidad en […]