Cyber Molotov’s

Era el 2010 cuando varias compañías de Bollywood contratan a Aiplex Software, organización dedicada principalmente a servicios anti-piratería, el encargo requerido fue; lanzar ataques de tipo DDOS, contra sitios que no respondieron a su advertencia de cierre por infracción al derecho de autor. Cuando los ataques de Aiplex comenzaron afectar los sitios web de torrents,…

Kali Linux Cloud!

Si trabajas en el mundo del hacking como investigador, forense, ethical hacker, pentester u otro es muy probable que en tu día a día uses algunas de las distribuciones de linux orientadas a seguridad como: Kali Linux, Parrot, BlackArch o BackBox, sólo por mencionar las más utilizadas. Algunos utilizamos otras distribuciones de linux y las…

La Estafa del Beneficio Fijo – Mision Wakanda!

Cuantas veces a escuchado la frase «es demasiado bueno para ser verdad» o «no todo lo que brilla es oro», pero no es lo mismo saberlo que vivirlo, cuando el fajo de billetes golpea tus pies, ahí se superpone tú super yo, el yo jugador que dice que por fin la fortuna toco a tu…

Q4 CTF 2020 / WaloCoin & Writeups

Ayer finalizó Q4 CTF 2020 pero hoy sigo con la emoción en el cuerpo, evento que recién cumple su segunda versión pero ya convertido en parada obligada del circuito nacional de CTF’s, 34 horas ininterrumpidas de emociones, 46 equipos, más de 250 competidores exprimiendo, vía VPN, hasta la última gota de conocimiento y creatividad en…

Red Social sobre blockchain

El 15 de Julio, se logró ejecutar con éxito el mayor ataque/estafa, que se recuerde, a Twitter. Según la empresa del «Blue Bird«, fueron 130 cuentas, publicando contenido en 45 de ellas y accediendo a 36 bandejas de entradas. Adicionalmente el ataque provoco una denegación de servicio a las cuentas verificadas, ya que Twitter como…

Apilando Proxies

Cada vez que interactuamos con un sitio web o algún servicio de internet nos identificamos con nuestra IP y no sólo el destino sabe quiénes somos, también todos en nuestro camino. Existen muchas razones para querer proteger nuestra IP, quizás anonimato o privacidad, pero la verdad no importa, por ahora, acordemos que es una buena…

Cifrar archivo con OpenSSL

En muchas ocaciones necesitaremos enviar algún archivo por un medio inseguro, almacenar en un repositorio que no es nuestro, transportar en un dispositivo físico, que se puede extraviar o ser robado. Todas son instancias donde «alguien», no autorizado, pudiera tener acceso a el y a nuestra información. Existen varios métodos de cifrado, pero que pasa…

Dead Drop

A principio de los 80′, «Jack Barsky», depositaba mensajes cifrados en diferentes puntos de entrega, ubicados en parques de Nueva York, de vez en cuando retiraba latas con dinero o pasaportes falsos que usaba para viajar a Moscu, era un espía de la KGB llamado Albert Dittrich. Una pequeña marca, «accidental», en el buzón del…

Synthwave

Synthwave, también llamado electro-wave3​4​, outrun, retrowave y futuresynth5​, es un género de música electrónica influenciado por bandas sonoras de películas, música y videojuegos de los 80’s​. El género se desarrollo a partir de varias comunidades de nicho en internet a mediados de la década del 2000, alcanzando su mayor popularidad a principios del 2010. Synthwave…

The Cyphernomicon

El «Cyphernomicon» es un documento escrito por Timothy C. May en 1994 para la lista de correos electrónicos Cypherpunks, delineando algunas ideas sobre el criptoanarquismo y sus efectos.​ Constituye uno de los documentos fundacionales de esta filosofía, abogando por el dinero electrónico anónimo, la privacidad y otros temas más especulativos. El documento está escrito y…

Manifiesto Cypherpunk

“La privacidad es necesaria para una sociedad abierta en la era electrónica. La privacidad no es confidencialidad. Un asunto privado es algo que uno no quiere que todo el mundo sepa, pero un asunto secreto es algo que alguien no quiere que nadie sepa. La privacidad es el poder de revelarse uno mismo al mundo…

Tor – Cuentas de Correos

Quizás no estes tan familiarizado con la red tor, si es tu caso, te invitamos a ver nuestra publicación «Tor – Capitulo I». Pero si estas comenzando en tor o si ya eres un usuario regular te podemos contar que así como en el internet superficial existen multiples proveedores de correos, dentro de la red…

Tor – Capitulo I

I. ¿Qué es Tor? II. ¿Por qué necesitamos Tor? III. ¿Cómo funciona la red Tor? IV. Tipos de nodos V. Mantenerse Anónimo  I.- ¿Qué es Tor? Al buscar el significado de la palabra TOR quizás encontremos más información de la que esperamos y nos podría llevar a confusión ya que en realidad cuando hablamos de…

No tengo nada que esconder.

Es curioso hasta inconsecuente el reclamo popular cuando hablan o vociferan la frase: «Esto no puede ser, ¡El gobierno nos espía!», pero cual es la primera información que comienzan a utilizar para «Espiarte», la respuesta es simple, es la más sencilla de recopilar, pues claro,  es aquella que nosotros mismos hemos subido voluntariamente a RRSS,…