Archives

Author Archive for: ‘highsecadmin’

Resumen Final de Wireless

Ya está terminada la primera parte de la serie en donde se han explicado las debilidades y ataques más comunes que existen en redes wireless. He intentado explicarlo de tal forma que se entienda que es lo que realmente está pasando por debajo. Es la primera parte de la serie porque todos estos ataques y muchos más se pueden realizar …

Read More →

Jornada Gratuita de Seguridad HighSecCON II

Quiero anunciaros la jornada gratuita de seguridad HighSecCON II organizada por HighSec el día 15 de Noviembre de 17:00 a 20:00 en donde daré una charla. El objetivo de la HighSecCON es crear un punto de encuentro en gente interesada en el hacking ético y la ciberseguridad. El evento es completamente gratuito y tendrá como ponentes a: Pablo Gonzalez (@pablogonzalezpe) …

Read More →

X5s- El Add-On Cross Site Scrippter

X5s- El Cross Site Scrippter Add-On Hace tiempo que uso en muchas ocasiones X5s para realizar ciertas pruebas antes de la verificación y explotación , que es la detección especial de ciertos tipos de “bypass” de los filtros xss ya que es un complemento de Fiddler Proxy de ataque que también uso para hacer Manipulaciones de sesiones web, Tampering, Manipulación …

Read More →

Análisis forense iPhone – Parte VIII – Sacando claves AES y Passcode con Ramdisk [iPhone < 4S, No Jailbreak]

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I     – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II    – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III   – Copia bit a bit a través de SSH [Todos, Jailbreak] …

Read More →

Análisis de una intrusión – Parte II

Lista de post de la serie “Análisis de una intrusión”: Análisis de una intrusión – Parte I Análisis de una intrusión – Parte II La una de las soluciones para descifrar el código del post anterior es la siguiente. Resultado después de decodificar Las conclusiones que se pueden sacar de este código son: Es accesible cuando se cumplen ciertos requisitos …

Read More →

La semana que viene estrenamos la Biblioteca

El post de hoy es para anunciar la nueva sección que vamos a crear en HighSec. Se va a llamar BIBLIOTECA, en donde colgaremos PDFs con la recopilación de las series de nuestros post para que los tengáis como apuntes. El motivo del post no es anunciar la nueva sección, si no invitaros a colaborar de en ella. Hay dos …

Read More →

Resumen Navajas Negras 3ª edición

Este fin de semana pasado fuí junto con @kioardetroya y @1GbDeInfo a la tercera edición de la conferencia de seguridad Navajas Negras en Albacete. Ha sido la primera vez que he asistido a una conferencia y a pesar de que apenas conocía a nadie he vuelto encantado con todo. Pese a que la conferencia Navajas Negras no es tan conocida …

Read More →

Análisis de una intrusión – Parte I

Lista de post de la serie “Análisis de una intrusión”: Análisis de una intrusión – Parte I Análisis de una intrusión – Parte II Hola, en esta serie de  post describiré los pasos que seguí, cuando en una de mis auditorias descubrí que la organización auditada  sufrió un incidente de seguridad que no había sido detectado. Para proteger la organización …

Read More →

ELEVACION DE PRIVILEGIOS EN LINUX PARTE III

Si recordamos tanto la primera parte de esta serie como la segunda, ya tenemos las herramientas necesarias para elevar privilegios.. o por lo menos para empezar a entrar en materia. Lo que vamos a ver ahora son “ideas” de por donde podeis ir más exactamente de la misma manera que en la II parte os puse la explotación de “ptrace” …

Read More →

Análisis forense iPhone – Parte VII – Accediendo con Ramdisk [iPhone < 4S, No Jailbreak]

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →
Page 1 of 812345»...Last »

    No Twitter Messages