Archives

Monthly Archive for: ‘marzo, 2014’

Resumen XVI

Lunes 17 de Marzo: Fuerza Bruta contra aplicaciones Web usando Hydra Eduardo nos muestra cómo es posible realizar ataques de fuerza bruta contra aplicaciones web, utilizando Hydra. Martes 18 de Marzo: CAPEC – Una lista de patrones de Ataque Conocidos Umberto nos habla de CAPEC.  Jueves 20 de Marzo: CuriositySec: Centralizar y Organizar los mejores artículos de seguridad informática Hablamos …

Read More →

HighSecCON III

Buenas a todos! En el post de hoy vengo a presentaros la nueva edición de la HighSecCON que se celebro por última vez a finales del 2013 y que tendrá lugar el próximo día 4 de Abril. HighSecCON pretende ser un evento de corta duración ya que únicamente son 4 horas durante una tarde (por ahora 😉 ), donde se …

Read More →

Cifrado de datos con eCryptfs

En el artículo anterior, vimos cómo cifrar nuestros datos con EncFS. Además de esa herramienta, podemos utilizar eCryptfs, que forma parte de núcleo y, en principio, debería ser más rápida. Esta utilidad, al igual que la anterior, nos permite cifrar datos a nivel de sistema de archivos. Aunque las herramientas para su utilización fueron diseñadas pensando en Ubuntu, podemos utilizarla …

Read More →

CuriositySec: Centralizar y Organizar los mejores artículos de seguridad informatica

Hoy os quiero presentar un nuevo proyecto de Sebastian @CuriositySec, que consiste en crear una biblioteca donde juntar toda la información tan valiosa que se publica en los blogs que una vez pasado el tiempo queda en el olvido. A continuación os dejo su propia descripción del proyecto: CuriositySec nace con la intención de reunir los mejores artículos de seguridad …

Read More →

CAPEC – Una Lista de Patrones de Ataque Conocidos

La iniciativa CAPEC (Common Attack Pattern Enumeration and Classification) no es más que una lista de patrones de ataques que se encarga de recolectar información acerca de si mismos, junto a un esquema de clasificación exhaustiva. Estos patrones de ataques no son más que las descripciones de los métodos comunes utilizados para la explotación de vulnerabilidades. La iniciativa CAPEC (Common …

Read More →

Fuerza Bruta contra aplicaciones Web usando Hydra

Buenas a todos! En este post de hoy os voy a mostrar cómo es posible realizar ataques de fuerza bruta contra aplicaciones web utilizando Hydra. Como habréis visto en el ultimo post de HighSec, Hydra es un programa que nos permite realiza ataques de fuerza bruta contra una gran cantidad de protocolos como FTP, SSH, etc. Pero en este caso nos vamos …

Read More →

Probando Hydra

Hola! Estos dias he andado algo ocupado, asi que hoy voy a explicar como usar Hydra. Después de comprobar su uso, aqui traigo como lo he realizado (con una cuenta en Gmail). Lo primer es iniciar Kali Linux. Pinchais en “Aplicaciones”–>”Kali Linux”–>”Ataques de contraseñas”–>”Ataques con conexión”–>hydra-gtk. Aparecerá una pantalla como esta: En esta pestaña, en el apartado “Single Target”, es …

Read More →

CWE – Una Lista de Debilidades de Software Conocidas

Continuando con la temática de las vulnerabilidades otro factor importante que el MITRE se encarga de registrar son las debilidades que comúnmente suelen afectar a las aplicaciones y las que dan pie a la explotación de las vulnerabilidades. Para ello esta organización tiene otra iniciativa llamada CWE en la que se encarga de registrar todas las debilidades de aplicaciones asociadas …

Read More →

Hacking con Python – Parte I

Vamos a iniciar una serie de posts en los que vamos a profundizar sobre el hacking con Python. Una de las razones por las cuales Python es muy utilizado para el hacking es por la cantidad de librerías existentes y por la facilidad de integrarlas en nuestro programas. El objetivo final es saber crear nuestras propias herramientas de hacking para …

Read More →

The Original Hacker [Revista Hacking Gratuita]

La edición Nº4 de The Original Hacker estará online el próximo martes 25 de febrero de 2014 en www.originalhacker.org con el siguiente contenido: [Bash Scripting Avanzado] Sustitución de parámetros y manipulación de variables Este artículo sigue la serie de scripting en bash que comenzó unos números atrás. La sustitución de parámetros en bash es un tema que no tiene desperdicios …

Read More →
Page 1 of 212»

    No Twitter Messages