Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2166
)
-
▼
marzo
(Total:
674
)
-
Sitio de filtración de datos vinculado a corredor ...
-
EL CEO de NVIDIA defiende DLSS 5: «A mí tampoco me...
-
OpenAI mata Sora, su app para crear videos con IA
-
La conferencia de desarrolladores WWDC 2026 de App...
-
Falsas invitaciones a ChatGPT o Gemini
-
Amazon trabaja en un smartphone centrado en inteli...
-
La CNMC de España pretende obligar a Movistar, Vod...
-
Kali Linux 2026.con 8 nuevas herramientas de hacking
-
E gaming en PC superará en ingresos a las consolas...
-
Así es la biblioteca de ChatGPT, que permite guard...
-
Anthropic revoluciona Claude: la IA ahora puede co...
-
El NIST publica una guía rápida sobre cibersegurid...
-
Google afirma que los agentes de IA Gemini rastrea...
-
Fallos en IP-KVM de 30$ podrían dar a atacantes co...
-
El Parlamento Europeo aprueba prohibir las aplicac...
-
El MacBook Neo cuesta más en Portugal por un canon...
-
El metaverso de Fortnite y la IA de Sora prometían...
-
Desmantela botnets de IoT con capacidad para 3 mil...
-
Los expertos lo confirman: la IA no destruye emple...
-
La herramienta de optimización binaria de Intel pr...
-
Microsoft pone a dieta a Windows 11: menos consumo...
-
Google añade un periodo de espera de 24 horas para...
-
Tu próximo coche necesitará mucha más memoria RAM ...
-
Vulnerabilidades críticas en NetScaler ADC y Gatew...
-
Actualizaciones de seguridad de Roundcube corrigen...
-
Meta inicia una oleada de despidos que afecta a ci...
-
Meta y YouTube son declaradas negligentes por caus...
-
Hoja de ruta de CPU y GPU empresariales de AMD: Ve...
-
El rifle láser que ciega a los drones sin necesida...
-
Perplexity Health: así es el asistente médico que ...
-
Fuga de datos de Mazda expone registros de emplead...
-
Más de 511.000 instancias obsoletas de Microsoft I...
-
Anbernic lanza las consolas portátiles RG Vita a p...
-
Una GPU NVIDIA RTX 4060 sobrevive al incendio de u...
-
Un coche autónomo de Waymo deja encerrados a sus p...
-
Doom desde registros DNS
-
Tras varias oleadas de despidos, OpenAI refuerza s...
-
Micron anticipa el próximo boom tras la IA: robots...
-
Regalaban una CPU Intel Core Ultra 9 285K si compr...
-
Descubren localización exacta del portaaviones fra...
-
MacOS Stealer MioLab añade ClickFix, robo de carte...
-
Elon Musk presenta la TeraFAB, la fábrica que nos ...
-
La nueva función de Intel puede mejorar hasta 3 ve...
-
Paquete malicioso "Pyronut" infecta bots de Telegr...
-
Crunchyroll investiga un presunto robo de datos tr...
-
CISA advierte sobre vulnerabilidad en Zimbra Colla...
-
Digi realiza una ampliación técnica para preparar ...
-
Google lanza una IA que diseña apps por ti mientra...
-
La Policía España confirma que el DNI en el móvil ...
-
El tráfico web de los bots de la IA superará al de...
-
ChatGPT ha lanzado una nueva función que permite c...
-
Empleados de Super Micro acusados de contrabandear...
-
Cinco paquetes npm maliciosos roban claves de bill...
-
Publicado un esperado parche para habilitar Intel ...
-
Fileless: técnica de malware sin archivos que no s...
-
El malware Perseus para Android roba notas de usua...
-
Se filtran las especificaciones del Snapdragon 8 E...
-
El FBI desmanetla centros de estafas de Tailandia ...
-
China desarrolla nueva aleación ultrafría que alca...
-
Comprometieron más de 7.500 webs de Magento para r...
-
Citrix corrige vulnerabilidades crítica en NetScal...
-
Google está usando IA para cambiar titulares de no...
-
Canonical, creadora de Ubuntu Linux, se une a la F...
-
Otra gran empresa japonesa de electrónica abandona...
-
El escáner Trivy de Aqua Security comprometido en ...
-
El navegador para gamers Opera GX llega a Linux pa...
-
Los 8 GB de RAM del MacBook Neo son tan bien gesti...
-
Diez años después del Fire Phone, Amazon está desa...
-
Ruso condenado a prisión por facilitar ataques de ...
-
N.O.M.A.D.: la infraestructura offline que querrás...
-
Huawei lanza el primer router Wi-Fi 7 con antena '...
-
El fenómeno viral Jessica Foster: soldado de Trump...
-
LifePods, los minibúnkeres de supervivencia que po...
-
Google Chrome para Android recibe finalmente la ba...
-
China presenta el primer robot biomimético de la h...
-
Programadores X10, la peligrosa tendencia impulsad...
-
Oracle lanza un parche urgente por una RCE crítica...
-
Grandes tecnológicas están pagando miles de millon...
-
WhatsApp prepara cancelación de ruido en llamadas ...
-
Qué significa Zero Trust en ciberseguridad
-
GrapheneOS se niega a cumplir con las nuevas leyes...
-
Intel lanzó su primer chip Pentium hace 33 años, c...
-
Microsoft deshabilita el truco del registro que de...
-
Compra una RTX 5090 en Amazon y recibe 2€ de deter...
-
El precio de los racks Nvidia Vera Rubin NVL72 se ...
-
Vulnerabilidad crítica en QNAP QVR Pro permite acc...
-
Dos hermanos condenados por dirigir una fábrica de...
-
Actualización de seguridad de Chrome corrige 8 vul...
-
MSI Modern 14S y 16S: prometen ser los rivales dir...
-
El Pentágono no se conforma solo con OpenAI, usará...
-
El gobierno de Donald Trump prohíbe la venta de to...
-
El precio del AMD Ryzen 5 9600X baja a 190$ para l...
-
Alguien ha filtrado públicamente el kit de exploit...
-
Intel cumplirá el mayor deseo de sus clientes: ofr...
-
¿Por qué tu router WiFi no es capaz de llegar a la...
-
El Blu-ray ha muerto: un solo país representa el 9...
-
Qué es un "interruptor de hombre muerto" y cómo cr...
-
Micron prevé que los autos necesitarán 300 GB de RAM
-
No hay CPU para todos: Intel dosifica los Core Ult...
-
Fuga de datos de AstraZeneca: el grupo LAPSUS$ afi...
-
-
▼
marzo
(Total:
674
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Disponible WifiSlax 3.0 Final 2022 para auditorías Wireless
Distro para Auditorías de seguridad en redes WiFi, una de las mejores distribuciones para ello es Wifislax. Esta distribución está basada en Slackware64 15 e incorpora todas las herramientas necesarias instaladas de forma predeterminada para realizar diferentes ataques a las redes WiFi, independientemente de si utilizan cifrado WEP, WPA o WPA2, además, también incluye todas las herramientas para hackear una red WiFi usando el protocolo WPS (Wi-Fi Protected Setup) de los routers. Ya está disponible la última versión WifiSlax 3.0 con muchos cambios, y la puedes descargar de forma totalmente gratuita.
Disponible distro Hacking WiFi Wifislax de origen Español edición final 2021
Wifislax64 es la versión de la
popular distribución de origen Español basada en Linux Slackware creada
por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se
trata de un
sistema operativo muy utilizado para realizar pruebas en redes
inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una
gran cantidad de diccionarios WPA y WPA2 de los populares routers. Incluye actualizaciones para Firefox 95, Chrome 96, Tor 11 , Websploit 4.0 , Kodi , Wine , Burp Suite LibreOffice, Social Engineer Toolkit (SET) 8.0.3, Metasploit kit-6.1.20, etc
Disponible versión final 4.12 de Wifislax
Disponible wifislax-4.11.1 versión de mantenimiento
Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
PixieScript v2.4, ataque automatizado Pixie Dust Attack
Tutorial básico funcionamiento y primeros pasos Wifislax
Manual - Tutorial WPS Pin Generator para Wifislax
Manual GOYscript (WEP, WPA & WPS)
Script automatizado GeminisAuditor v1.0 [WEP, WPA, WPS]
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios
Disponible Wifislax 4.10 versión Final
Wifislax 4.9 - Live-CD Auditorías Wireless
Wifislax 4.8, live-CD auditorías Wireless 2014
Liberada wifislax-4-7-final
Sobre SeguridadWireless.net y el asunto del patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
El pasado viernes 4 de febrero se desveló el patrón que usan los routers Comtrend por defecto para averiguar la contraseña de manera rápida y sencilla. Con tan sólo saber el nombre de la red y la MAC del punto de acceso se sabe la contraseña por defecto del Wifi del vecino. Teniendo en cuenta que la mayoría de la gente deja la contraseña por defecto, se calcula que más de 1 millón de routers están afectados por esta grave vulnerabilidad.
Seguridadwireless.net (de ahora en adelante sw) descubrió dicho patrón (algoritmo) el 24 de noviembre de 2010 y notificó vía e-mail al vendedor Comtrend de la existencia del bug el 1 de diciembre de 2010 sin respuesta alguna. Se volvió a contactar con Comtrend el 8 de diciembre de 2010 sin respuesta y finalmente el 15 de diciembre de 2010 se publica en SeguridadWireless.net el fallo, pero sin desvelar el algoritmo, pero si facilitando una herramienta en php para generar la contraseña.
El mismo día se retira todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend, que de buenas maneras (de forma cordial) desea hablar del asunto con los responsables de seguridadwireless.net. Tras analizar la gravedad del asunto y pensando en la seguridad final de los usuarios se hace una reunión presencial en Madrid con Comtrend y representantes de sw donde se firma un NDA Non-Disclosure Agreement).
Queremos dejar muy claro que SW no ha sacado ningún beneficio económico, ni ha intentando sacar dinero, ni ha sido "comprado su silencio", tal y como se ha especulado falsamente. SW no ha sacado ningún beneficio del acuerdo firmando con Comtrend, excepto el de la satisfacción de reportar de manera altruista un grave fallo de seguridad.
SW Staff.
Comunicado de seguridadwireless sobre el algoritmo de Comtrend
Espero que con el comunicado oficial se aclare el panorama.
Comunicado de seguridadwireless sobre el algoritmo de Comtrend
Nuevo comunicado 4-2-2011
Como todos sabéis, ayer se libero el algoritmo de generación de claves wifi usado por los routers comtrend que instala tanto Movistar como Jazztel.
También sabéis que el equipo de seguridad wireless descubrió ese algoritmo el día 24/11/10. Desde entonces seguridadwireless.net ha sido objeto de insultos y descalificaciones por el simple hecho de no publicar el algoritmo, el motivo de este comunicado es explicar (de nuevo) las posturas de seguridadwireless y defendernos de ciertas acusaciones.
En primer lugar se debe conocer la siguiente premisa: seguridadwireless.net es un foro dedicado a investigar la seguridad en redes inalámbricas. NO es un foro de wifi gratis. Cualquiera que haya entrado se habrá dado cuenta que esta totalmente prohibido cualquier referencia a auditar redes wifi ajenas y preguntas de este tipo han sido y serán consecuencia de baneo inmediato en el foro.
Debido a la temática y recursos del foro hay quien ha cometido el error de pensar que en realidad, se trata de un sitio donde te ayudan a piratear el wifi al vecino (pero que no lo dicen abiertamente para no ver envueltos en líos legales) por lo que luego vienen las sorpresas:
Seguridadwireless no publica un algoritmo que deja cientos o quizás miles de usuarios indefensos, una herramienta “magica” que con solo poner los datos de la red de tu vecino te da conexión gratis y te mete de lleno en un delito telemático.
Así como otras comunidades han liberado generadores de diccionarios sin liberar fuentes Seguridad wireless se siente orgullosa de afirmar que siempre ha liberado el código fuente de todos los generadores y explicado la forma en que se descubrieron llevando esto (en ocasiones) a la copia por otras comunidades de herramientas (incluso sin citar fuentes).
En seguridad wireless se han recopilado y creado herramientas de seguridad como los LiveCd wifiway o wifislax que facilitan la auditoria wireless.
Entonces ¿Por que entonces en esta ocasión no se ha liberado el fuente?
nos encontramos ante un problema de seguridad gordo, de libro. la posibilidad de conocer la clave por defecto de un router con tan solo conocer la MAC del router y su nombre, nada de airodump,aircrack, captura de paquetes, datas ivs ni ataques de fragmentación. Nos encontramos ante la posibilidad de que cualquier persona independientemente de sus conocimientos de seguridad e intenciones ponga en jaque, con papel y lápiz la seguridad de las redes que le rodean. Redes que se están implantando masivamente en España en este momento.
No se libera el algoritmo, se establece una política de disclosure y se considera que no se debe liberar un (llamémoslo exploit) “0day”, se decide contactar a la empresa y se pacta un Non-disclosure agreement o NDA durante un tiempo determinado. para permitir a la empresa solucionar el problema.
Y aquí señores es donde se diferencia un foro de pirateo wifi de un grupo de seguridad, llegados a este punto se antepone la seguridad de los usuarios a otros asuntos mas triviales como el dudoso merito de publicar un algoritmo capaz de permitirle a cualquiera el acceso a redes que no le pertenecen por el simple hecho de bajarse una aplicación para su móvil.
Habría que ver cuantas de las personas que han insultado (porque en su mayoría eran directamente insultos y no criticas) a seguridadwireless por este motivo les haría gracia ver como sus peticiones dns, sus comunicaciones ssh son hackeadas porque a alguien se le ocurrió que era buena idea liberar el mal antes que la cura.
O ¿como te sentirías si te robasen el coche porque a un gracioso se le ocurrió decirle al mundo entero como crear una llave maestra que abriese tu modelo de coche sin dar tiempo a que tu marca te pusiese una solución? hay que ser civilizados.
Por ultimo, el equipo se seguridadwireless se siente profundamente triste, una comunidad que ha demostrado ser libre, trabajando con software libre e idas libres con la única premisa de no hacer daño y ayudar pidió un voto de confianza en un momento dado.
Por parte de algunas personas no se le dio. Desconocemos si estas personas pensaban que la web se trataba de “wifigratis” y pensaban que tenían derecho a recibir sin mas, el algoritmo. si es el caso les rogamos que se dirijan a los foros dedicados a tales fines donde podrán encontrar ejecutables que les saquen las redes pero no los fuentes.
Si por lo contrario te interesa la seguridad inalámbrica y no estabas de acuerdo con ciertas decisiones esperamos que haya quedado todo explicado y reconocemos que en algunos momentos se pudo dar mas información de la que se dio sobre lo que estaba ocurriendo.
http://www.seguridadwireless.net/
Nuevas:
Fallo de seguridad en el router COMTREND. Una de suspenso.
http://www.needofsecurity.com.ar/2011/02/fallo-de-seguridad-en-el-router.html
Wifi Auditor, mostrando la inseguridad del panorama Wireless Español
http://www.securitybydefault.com/2011/02/wifi-auditor-mostrando-la-inseguridad.html
Claves para WPA en routers Comtrend CT-5365
http://blog.s21sec.com/2011/02/claves-para-wpa-en-routers-comtrend-ct.html
Anteriores:
Desvelado el patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel
http://bandaancha.eu/articulo/7650/desvelado-patron-claves-wpa-redes-wlan-xxxx-jazztel-xxxx-utilizadas-movistar-jazztel









