Blog

Create tu propia Rainbow Table para crackear contraseñas

En el post de hoy vamos a ver como crearnos nuestra propia tabla de Rainbow para poder crackear contraseñas. Puedes descargartelas de internet, pero las tablas grandes que son las más completas suelen ser muy caras. Hay que decir que si quieres hacerte una grande y completa vas a necesitar mucha memoria! Para poder entender mejor el proceso, primero deberías …

Read More →

Post Explotation Series..Guía de campo Parte I Kernel NT (Procesos)

Vamos a comenzar desde 0 con esta parte indispensable de la seguridad ofensiva, que es algo que siempre ha suscitado muchas dudas tipo: Bueno, ahora ya estoy dentro ( explotación) … y QUE HAGO AHORA?? y COMO SALGO?  Bien, esa respuesta solo la tienes TÚ, porque yo no te puedo marcar que debes o no debes hacer, eso te lo …

Read More →

I HighSecCON

El post de hoy va a ser algo distinto a lo que habitualmente traemos y vamos a explicar en que va a consistir la primera HighSecCON. Va a constar de 2 partes. En la primera vamos a resolver los retos del CTF-1 y del CTF-2. No va a ser lo usual que resolvamos 2 CTFs un mismo día. Lo que …

Read More →

Buenas prácticas para realizar auditorías de seguridad a empresas

En este post se darán a conocer ciertas normativas que se deberían seguir a la hora de realizar una auditoría de seguridad informática en empresas.   La información expuesta aquí ha sido obtenida de una licitación de un país que requería un ethical hacking. El cual contiene unas normas que creo que deberían seguirse en cualquier auditoria de seguridad. He …

Read More →

Análisis forense iPhone – Parte I – Análisis del Backup (1ª parte)

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Una Despedida

Hola a todos la entrada de hoy va a ser sustituida por una despedida, la mía. En el tiempo que he sido albergado en esta casa, he disfrutado de un proyecto el cual me apasionaba y me llenaba, pero mi familia está ante todo. Tengo casi 40 años, un trabajo que no tiene nada que ver con la informática, y …

Read More →

Estrenamos foro en HighSec

El post de hoy va a ser para presentaros el nuevo foro. Después de que varias personas exigiesen un foro para la comunidad, decidimos crearlo y aqui esta. Esperemos que sea de su agrado, si quieren sugerir nuevos temas pueden hacerlo por Mail y Twitter.

Read More →

Acceso a Sistemas – Atacando GRUB 1 y 2

Buenas a todos, en este post vamos a ver cómo podríamos atacar un sistema y obtener acceso al mismo en caso de tener acceso físico a él, siempre y cuando tuviera GRUB instalado (MUY habitual en sistemas como Ubuntu o cuando tenemos varios SOs). Primero de todo vamos a ver para aquellos que no lo sepan que es GRUB… Según …

Read More →

Como enfrentar un iPhone con passcode: Recopilación de bypasses

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Bypass Vulnerability IBM Security AppScan Version 8.7.0.X

En este post les mostrare como realizar el bypass de la última versión de una de las aplicaciones más utilizada en auditorias web. Descripción IBM Security AppScan is a leading application security testing suite designed to help manage vulnerability testing throughout the software development life cycle. IBM Security AppScan automates vulnerability assessments and scans and tests for all common Web …

Read More →
Page 25 of 31« First...1020«2324252627»30...Last »

    No Twitter Messages