Archives

Monthly Archive for: ‘febrero, 2014’

LXC (Linux Containers) – Parte II – Creación de un contenedor

En el artículo anterior, vimos unos conceptos básicos sobre virtualización. En éste, vamos a crear un contenedor básico, con conexión a red, utilizando un “puente” (bridge), con nuestra interfaz de red. Nos servirá para enjaular aplicaciones y servicios, funcionando como una especie de chroot, pero mucho más versátil. Dado que, tanto Red Hat, como Debian y Ubuntu, se encuentran en …

Read More →

Como hacer un USB cifrado con TrueCrypt

En este post vamos a aprender a usar TrueCrypt. Lo primero es visitar su página web: http:/www.truecrypt.org/downloads Aquí seleccionamos la opción para el sistema operativo que queramos (en mi caso, he usado para Windows 7). Y le damos al botón “Download” del sistema seleccionado. El botón De “PGP Signature” nos sirve para verificar y autentificar el archivo (os pongo lo …

Read More →

Encuentro Jóvenes Profesionales de ISACA

Me gustaría presentaros el encuentro que se celebrará este jueves en donde nos reuniremos los jóvenes profesionales de ISACA para pasar un buen rato y tomar algo, en donde tengo la oportunidad de presentar la próxima HighSecCON y la historia del proyecto HighSec. Para apuntarte tienes que hacerlo aquí. A continuación os dejo la información. El comité ”Jóvenes Profesionales” de ISACA Madrid …

Read More →

Hack the Game – Papa Pear bajo HTTPS (Facebook)

Buenas a todos! En este nuevo post de la serie “Hack the Game” vamos a ver como podríamos hacer el juego “Papa Pear” (De los mismos que Candy Crush) mucho mas sencillo modificando como siempre las peticiones que mandamos y las respuestas que nos genera el servidor. En este caso y debido a que ya me lo han pedido unos …

Read More →

Resumen de la Semana XIII

Lunes 17 de Febrero:¿Qué es Gr2Dest? Eduardo nos presenta una  iniciativa dentro del mundo de la seguridad muy interesante 😉 Martes 18 de Febrero: Seguridad en Android – Parte II – Amenazas en Android y mecanismos de seguridad  Borja nos enseña los mecanismos de seguridad ofrecidos por Android a nivel de plataforma y a nivel de aplicación. Miércoles 19 de …

Read More →

BlackArch

Hoy os voy hablar de una distribución basada en ArchLinux, con diversas herramientas, que nos permitirán hacer pruebas de pentesting. El proyecto está inspirado en la mítica Backtrack.  Los paquetes se encuentran divididos en categorías o grupos. Esta distribución es una expansión no oficial de ArchLinux, proporcionando un repositorio con las herramientas de seguridad. Ahora cuenta con una imagen live. …

Read More →

LXC (Linux Containers) – Parte I – Conceptos básicos

En está ocasión voy a comenzar una serie de post sobre LXC (Linux Containers). En esté primer post vamos a ver unos conceptos básicos. ¿Qué es virtualización? El concepto general que aparece en la Wikipedia es: En Informática, virtualización es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de …

Read More →

Hardware Hacking Tools: USB Rubber Ducky (Parte 1)

Hoy vamos a ver una herramienta para realizar hacking a través de un hardware. No vamos a hackear un hardware, si no que vamos a utilizar un hardware para hackear. De lo que estoy hablando es de Usb Rubber Ducky. ¿Que es? Pues es un pequeño procesador dentro de un USB que emula ser un teclado de tal forma que …

Read More →

Instalación de Windows 7 en Sony Vaio (Con Windows 8)

Bueno, estos días he estado ocupado. Un amigo que ha adquirido un portátil Sony Vaio con Windows 8, pero no lo domina mucho. Me pidi Lo primero es usar la aplicación “vaio care” para realizar una copia de seguridad deWindows 8, en el que nos harán falta 5 DVD´s. Lo primer es acceder a la BIOS, para ello arrancamos el …

Read More →

Seguridad en Android – Parte II – Amenazas en Android y mecanismos de seguridad (I)

En el post anterior vimos una pequeña introducción a la arquitectura de Android así como a la de sus aplicaciones. En este post vamos a centrarnos en los mecanismos de seguridad ofrecidos por Android a nivel de plataforma y a nivel de aplicación. Antes de empezar con los mecanismos de seguridad de Android, me gustaría definir las principales amenazas en los …

Read More →
Page 1 of 3123»

    No Twitter Messages