Blog

Hacking WiFi – Parte 6 – MiTM (Fake AP)

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Hay varias forma de hacer un MITM en redes wireless. Por ahora vamos a centrarnos cuando la red es abierta, sin contraseña. Habría varias maneras de realizar a prueba. Una red abierta, y donde el atacante (nosotros) crearemos un …

Read More →

Seguridad de servidores – Parte I – Conceptos básicos, NGINX, Jaula

Vamos a comenzar una serie de post sobre seguridad de servidores. Antes de empezar, vamos a definir una serie de conceptos básicos: Servidores Un servidor no es más que un dispositivo que responde a solicitudes de un cliente, normalmente es un ordenador que contiene información para ser compartida con muchos sistemas de clientes. Por ejemplo, páginas Web, documentos, bases de …

Read More →

Como valorar las vulnerabilidades en nuestra auditoría – Parte III – Ejemplo Práctico

Para finalizar con la serie de artículos acerca de la valoración de las vulnerabilidades en procesos de auditoría, hoy se explicaran a través de un ejemplo práctico como realizar el cálculo de las tres métricas del CVSS, tomando como ejemplo una vulnerabilidad real registrada en el diccionario público de vulnerabilidades  y exposiciones del mitre (CVE). La vulnerabilidad escogida fue el …

Read More →

Como ganar siempre al Candy Crush en Facebook

Buenas a todos! En este nuevo post vamos a ver como seria posible ganar siempre al juego “Candy Crush” en Facebook y vamos a entender como funciona esta aplicación por dentro. Hace tiempo leí un articulo sobre esto que después he ido alargando y descubriendo mas cosas que se basaban en lo mismo. El articulo sobre el que me base …

Read More →

Resumen de la Semana – IV

Lunes 25 de Noviembre: Open Source Intelligence [OSINT]: The Power Of The Search Engine Attacks – Parte II Eduardo  nos habla sobre Shodan, sobre qué es y cómo podría utilizarlo un auditor o un atacante, cuando están buscando su objetivo,  así como la metodología que podrían seguir para realizar los dorks de búsqueda. Además, a modo de ejemplo, se muestra …

Read More →

Mi experiencia con el Bug Bounty de Facebook

Primer reporte Hace unas semanas buscando aplicaciones web con una mala implementación de local storage me encontré con que la versión web movil de Facebook almacenaba datos de los contactos haciendo uso de este método. El comportamiento era el siguiente: Cuando un usuario logeaba en https://m.facebook.com se creaba el item _cs_typehead en Local Storage, donde se almacenaba un JSON que …

Read More →

Hacking WiFi: Como evitar el filtrado MAC de un AP (Parte 5)

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Una medida de seguridad para las redes Wi-Fi es filtrar los clientes que se pueden conectar a un AP por la dirección MAC. De esta forma solo podrían acceder a la red wireless los que estén autorizados. Para hacer …

Read More →

Como valorar las vulnerabilidades en nuestra auditoría – Parte II – Calcular CVSS Temporal y Enviroment Score

Continuando con la valoración de las vulnerabilidades en un proceso de auditoría, en este artículo explicaremos como realizar el cálculo de las dos métricas restantes, como lo son la métrica temporal y la métrica de entorno. Como se mencionó en el artículo anterior, además de explicar el cómo calcular la métrica base, estas dos métricas restantes son opcionales. 1. Métrica …

Read More →

Open Source Intelligence [OSINT]: The power of the Search Engine Attacks – Parte II

Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! Una vez hemos visto las principales formas de realizar labores de búsqueda y OSINT en los diferentes buscadores más comunes vamos a ver Shodan, que es, su funcionamiento y de que podría servirnos, así como que …

Read More →

Resumen de la Semana – III

    Lunes 18 de Noviembre: Descubriendo un 0-day y una campaña de Phishing Eduardo  nos muestra un 0-day que descubrió en Pragsis-Security, lugar donde trabaja.  Este 0-day afecta al producto DeepOfix, una ISO de software libre que distribuye DeepRootLinux. Martes 19 de Noviembre: Como valorar las vulnerabilidades en nuestra auditoria -Parte I- Calcular CVSS Base Score Umberto  nos muestra …

Read More →
Page 16 of 31« First...10«1415161718»2030...Last »

    No Twitter Messages