Archives

Author Archive for: ‘highsecadmin’

Hablando en ISOs

Hoy he escrito el Post sobre normativas ISOs. Dentro de poco me tocará implantar alguna y tengo que ir aprendiendo un poco sobre ellas. Para aquellos que se dediquen a implantarlas, este POST les parecerá muy pobre pero únicamente quiero hacer una breve descripción para la gente que no sabe nada sobre ellas. ¿Qué es ISO? Tal como nos dice …

Read More →

Post Explotation Series: Guia de Campo – Parte III – Kernel NT (Herramientas de Terceros)

En esta ocasión vamos a fijarnos en herramientas de Post-explotación de carácter invasivo. Muchos diréis, pero si tengo todo en Metasploit … Ummmmm, No comment, mejor será. Asi que , sin más comenzamos con los HERMANOS TARASCO ACUÑA, Andrés y Miguel con PWDUM_7, ESPAÑA, QUE TUVE EL PLACER DE VERLOS EN RootedCon2013. TARLOGIC fue uno de los patrocinadores en Rooted …

Read More →

Un poco de Arquitectura…Dentro del Kernel (NT of course)

Ya que la serie de Post Explotación de Kernel NT está saliendo y continua mañana, hoy me para a que veamos ( lógico por otra parte) que es lo que vamos a post explotar y que carácterísticas tiene. Debo decir que esto se me pasó por alto completamente ya que muchas veces no lo pienso y escribo como si estuviera …

Read More →

Análisis de Malware: Introducción (Parte 1)

En esta serie de post veremos el maravilloso mundo de los bichos 😛 , cuales son, que daño causan, como se esconden,  su historia, su evolución, como enfrentarlos, que hacen las empresas antivirus, métodos de detección, etc. Para esta primera entrega les daré un poco el coñazo con la señorita historia y  la señora teoría J , que aunque a …

Read More →

Post Explotation Series Guía de Campo ..Parte II Kernel NT (Redes y ficheros)

Es muy importante que tengais en cuenta que toda esta serie la debeis por lo menos leer .. por qué? Porque al final usareis Metasploit para todo esto ( yo seguro que no ).. Pensad .. Se lo que hace METASPLOIT cuando utilizo Elevación de Privilegios en Post-Explotación? Y Cuando metasploit borra por mi los logs? Podré usar siempre Metasploit? …

Read More →

Original ALFA AWUS036H and Fake ALFA AWUS036H

En este post les mostrare las diferencias que existen entre las tarjetas Alfa Network original y la falsa del modelo AWUS036H de 1W. La de la izquierda es la original y la de la derecha es la falsa, en las siguientes imágenes se podrán apreciar más diferencias entre una y la otra ya que una imagen vale mas que mil …

Read More →

Una antena casera de largo alcance, en una guía a prueba de errores

En este post transmitiré mi experiencia que obtuve al crear una antena doble pringles. En internet encontré muchos tutoriales de cómo fabricar una antena de pringles, estos tenían varias diferencias unos de otros, pero lo que siempre pasa cuando realizas una guía o tutorial es que nunca se dan las condiciones óptimas para poder realizar el tutorial al pie de …

Read More →

Análisis forense iPhone – Parte II – Análisis del Backup (2ª parte)

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Post Explotation Series..Guía de campo Parte I Kernel NT (Procesos)

Vamos a comenzar desde 0 con esta parte indispensable de la seguridad ofensiva, que es algo que siempre ha suscitado muchas dudas tipo: Bueno, ahora ya estoy dentro ( explotación) … y QUE HAGO AHORA?? y COMO SALGO?  Bien, esa respuesta solo la tienes TÚ, porque yo no te puedo marcar que debes o no debes hacer, eso te lo …

Read More →

Buenas prácticas para realizar auditorías de seguridad a empresas

En este post se darán a conocer ciertas normativas que se deberían seguir a la hora de realizar una auditoría de seguridad informática en empresas.   La información expuesta aquí ha sido obtenida de una licitación de un país que requería un ethical hacking. El cual contiene unas normas que creo que deberían seguirse en cualquier auditoria de seguridad. He …

Read More →
Page 4 of 8« First...«23456»...Last »

    No Twitter Messages