Blog

Criptografía – Parte I – Conceptos básicos

Buenas a todos! A continuación damos inicio a una nueva serie de artículos en la que nos sumergiremos en el mundo de la criptografía. Para ello, nuestra primer articulo se centrara en dar a conocer una serie de conceptos  que debemos comprender antes de adentrarnos mas en el tema. ¿Qué es la criptografía ? La criptografía es la ciencia que se ocupa …

Read More →

Hacking WiFi – Parte 12 – Cracking WPA/WPA2 con diccionario

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Para realizar un proceso de crackeo de la contraseña de una red wireless WPA o WPA2 será tendremos que interceptar el 4 Way Handshake (los 4 paquetes que hemos visto que hacen falta para que se conecte un cliente …

Read More →

BlackSEO – Parte IV – Compra/Venta de Enlaces, Granjas, Comentarios Spam y Compras de Dominios Caducados

Continuando con la serie de BlackSEO hoy presentaremos las ultimas técnicas conocidas. La mayoría de estas técnicas que se presentan guardan relación con la ultima técnica explicada en el 3er articulo de esta serie (Intercambio de Enlaces con Portales no Relacionados) . El primero de ellos es la Compra/Venta de Enlaces, la cual hace referencia a comprar o vender enlaces en webs bien …

Read More →

Como vulnerar una VPN – Parte II

Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En el anterior post de esta serie vimos como era posible sacar la clave para conectarse a la VPN y una vez dentro como podíamos escanear los host que hubiera en la red. En este nuevo …

Read More →

Resumen de la Semana VIII

Lunes  23 de Diciembre: BlackSEO – Parte II- Spamming Keywords, Hidden Text y Cloaking: Umberto nos habla de las técnicas Spamming keywords, Hidden Text y Cloaking, explicándonos en qué consisten. Martes 24 de Diciembre :BlackSEO – Parte III – Páginas Traseras, Contenido duplicado, Cambio de Código e Intercambio de Enlaces Umberto nos muestra las cinco técnicas más utilizadas en el …

Read More →

Hacking WiFi – Parte 11 – Entendiendo WPA/WPA2 Personal

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Después de que el protocolo WEP haya dejado mucho que desear, ya que se puede romper en menos de 5 minutos, decicieron diseñar un protocolo más seguro, el problema era que si hacían algo demasiado sólido se necesitaría un …

Read More →

Seguridad de servidores – Parte IV – PHP, MariaDB y MySQL

En las entradas anteriores, vimos un ejemplo para enjaular los servicores web Apache y Nginx y cómo ocultar la información de versión y nombre de servidor. Pero, un servidor web requerirá que tenga soporte para PHP y MySQL o MariaDB. Por defecto, al igual que ocurre con los servidores, la configuración muestra demasiada información y es excesivamente permisiva. Veamos cómo …

Read More →

BlackSEO – Parte III – Paginas Traseras, Contenido Duplicado, Cambio de Código e Intercambio de Enlaces

Continuando con la serie de BlackSEO hoy presentaremos otras cuatro de las técnicas comúnmente utilizadas. La primera de ellas es la del uso de Páginas Traseras, las cuales son creadas en la mayoría de los casos muchos casos de manera automática y no guardan relación con la empresa que las genera, sin embargo, se encargan de crear la mayor cantidad de contenido posible …

Read More →

BlackSEO – Parte II – Spamming Keywords, Hidden Text y Cloaking

Continuando con la serie de BlackSEO hoy presentaremos tres de las técnicas mas utilizadas para estas malas practicas. La primera primera de ellas es el Spamming Keywords, la cual consiste en saturar el contenido de la web con palabras claves utilizadas en las búsquedas aunque no tengan nada que ver con el contenido que se esta mostrando. Esta técnica también …

Read More →

Resumen de la Semana VII

Lunes  16 de Diciembre: Cómo vulnerar una VPN – Parte I: Eduardo  comienza una nueva serie, donde nos mostrará algunas de las muchas formas en la que un intruso podría intentar penetrar en un servidor que controle una VPN. En este primer post,  se expone la forma de hacerse con la clave de la VPN y poder tener acceso a …

Read More →
Page 14 of 31« First...10«1213141516»2030...Last »

    No Twitter Messages