Blog

Resumen de la Semana – IV

logo

Lunes 25 de Noviembre: Open Source Intelligence [OSINT]: The Power Of The Search Engine Attacks – Parte II

Eduardo  nos habla sobre Shodan, sobre qué es y cómo podría utilizarlo un auditor o un atacante, cuando están buscando su objetivo,  así como la metodología que podrían seguir para realizar los dorks de búsqueda. Además, a
modo de ejemplo, se muestra una gran lista con todo tipo de dispositivos conectados a internet, tan peculiares como semáforos o cajas fuertes.

Martes 26 de Noviembre: Cómo valorar las vulnerabilidades en nuestra auditoria -Parte II- Calcular CVSS Temporal y Enviroment Score

Umberto  nos muestra cómo calcular las métricas temporal y de entorno, importante si se desea dar un enfoque de cómo afecta la vulnerabilidad al entorno de estudio de la auditoria o si se desea estudiar la evolución de la vulnerabilidad a lo largo del tiempo.

Jueves 28 de Noviembre: Hacking WiFi : Cómo evitar el filtrado MAC de un AP (Parte 5)

Roberto  nos muestra cómo saltarse el filtrado MAC de un punto de acceso o un Router. Este filtrado consiste en sólo permitir el acceso a esa red wireless a una serie de ordenadores a partir de su dirección MAC. Averiguaremos una MAC legítima y la cambiaremos por la nuestra para poder engañar al AP o Router.

Viernes 29 de Noviembre: Mi experiencia con el Bug Bounty de Facebook

Adrián nos cuenta su experiencia con el Bug Bounty de Facebook.

¡Feliz fin de semana!

Leave a Reply

*

    No Twitter Messages