Archives

Monthly Archive for: ‘febrero, 2014’

¿Que es Gr2Dest?

Buenas a todos! En este post os voy a presentar otra gran iniciativa dentro del mundo de la seguridad que deberíais de seguir ;)! A continuación os dejo la descripción que han echo los propios integrantes del grupo. Ya estaba corriendo el noveno mes del año 2013 cuando en uno de los foros más importantes de seguridad informática de habla hispana (DragonJAR), …

Read More →

Resumen de la Semana XII

    Lunes 10 de Febrero: ¿Cómo averiguar la contraseña de un documento? Password Recovery Kit Eduardo nos muestra cómo podemos eliminar la contraseña y desbloquear cualquier tipo de archivo protegido contra escritura, con o sin contraseña, ya sea pdf, doc, docx, xls, etc… Martes 11 de Febrero: Seguridad de servidores – Parte V- Fuerza Bruta y DDoS Mª José …

Read More →

Resumen XI

Viernes 7  de Febrero: Criptografía – Parte III- Historia de la criptografía (Antes de la 2da Guerra Mundial) Jueves 6 de Febrero: Hacking WiFi – Parte 18 – Hacking autenticación WEP Miércoles 5 de Febrero: Instalando WIFISLAX en un USB..de esos que no sabemos en que utilizar 🙂 Lunes 3 de Febrero : Hack the Game – Farm Heroes (Facebook) …

Read More →

AIDE: Sistema de detección de intrusos

AIDE es un sistema de detección de intrusos basado en host, HIDS. Pero, ¿qué es eso? Pues es una herramienta que no nos va a permitir evitar una intrusión, pero sí nos puede informar de que ésta se ha producido y qué archivos fueron modificados. Una de las cosas más probables que haga un intruso sea intentar modificar ciertos binarios …

Read More →

Seguridad en Android – Parte I – Android y su arquitectura

Vamos a comenzar una serie de post sobre seguridad en Android. En primer lugar, vamos a ver los conceptos básicos de Android así como su arquitectura. Android es un sistema operativo móvil basado en Linux. El SDK de Android proporciona herramientas para desarrollar aplicaciones utilizando el lenguaje de programación Java. Originalmente, Android fue desarrollado por una startup del mismo nombre …

Read More →

Resumen Final de Wireless

Ya está terminada la primera parte de la serie en donde se han explicado las debilidades y ataques más comunes que existen en redes wireless. He intentado explicarlo de tal forma que se entienda que es lo que realmente está pasando por debajo. Es la primera parte de la serie porque todos estos ataques y muchos más se pueden realizar …

Read More →

Instalación de la distro CAINE en un USB

¡Hola señores! Otra semana más, esta vez para instalar “CAINE” (Computer Aided INvestigative Environment) en un pendrive USB. Lo primero de todo es descargarse la imagen de esta distro forense. La encontrareis pichando aquí, pero es recomendable que visitéis su página (http://www.caine-live.net/). Bien, para instalarlo en el pendrive (recomendable de 8GB hacia arriba) he usado la aplicación RUFUS, que podéis …

Read More →

Seguridad de servidores – Parte V – Fuerza bruta y DDoS

En los artículos anteriores, vimos algunas técnicas para proteger nuestro servidor, como enjaular los servicios y ocultar información de los mismos. Parte I – Conceptos básicos, Nginx y Jaula Parte II – Apache , Jaula Parte III – Ocultando información Parte IV – PHP, MariaDB y MySQL En éste, veremos unas herramientas que nos van a permitir protegernos de ataques …

Read More →

¿Como averiguar la contraseña de un documento? – Password Recovery Kit

Buenas a todos! En este nuevo post vamos a ver como podemos eliminar la contraseña y desbloquear cualquier tipo de archivo protegido contra escritura con o sin contraseña, ya sea pdf, doc, docx, xls, etc… Para ello vamos a hacer uso del software “Passware Password Recovery Kit Professional”, este nos va a permitir eliminar la protección de cualquier tipo de …

Read More →

Criptografía – Parte III – Historia de la criptografía (Despues de la 2da Guerra Mundial)

A partir de la segunda guerra mundial comenzaron a utilizarse máquinas de cifrado mecánicas y electromecánicas, aunque los sistemas manuales también continuaron en uso, la verdadera evolución de la criptografía yacía en realidad en dichas maquinas. También es esta época se hicieron grandes avances en ataques contra estos métodos de cifrado para poder interceptar los mensajes de los enemigos, todos …

Read More →
Page 2 of 3«123»

    No Twitter Messages