Blog

WordPressA

En el post de hoy me gustaría presentaros un plugin muy interesante para proteger tu blog WordPress que han realizado nuestros amigos de Quantika14 que estuvieron patrocinando la tercera edición de las jornadas de seguridad HighSecCON. Aquí la información explicadada por ellos: Somos Jorge Websec (@JorgeWebsec) y Juan Manuel (@TheXC3LL) y queremos presentaros un plugin para WordPress destinado a la …

Read More →

Metasploit + Android + un novato

Hola! Hoy voy usar Metasploit para acceder a un terminal Android. La idea me vino el otro día, que tuve visita. En un momento dado, alguien fue al baño y dejó el móvil en el salón. De repente, se me ocurrió probar metasploit con el móvil. Tuve varias ocurrencias, usando la red propia como ajenas o, incluso, creando un AP. …

Read More →

Envenenando .deb = OWNED!

Buenas chic@s! Hoy, como primer aportación a HighSec por mi parte, os traigo un método para haceros con el control de un sistema operativo Linux basado en paquetería .deb (Por ejemplo: Debian, Ubuntu y todos sus derivados, que no son pocos jajaja). Para empezar vamos descargar algún paquete .deb, yo voy a descargar algún juego (freesweep) por el hecho de …

Read More →

Centro de Entrenamiento en Seguridad y Hacking

Buenas a todos! En este nuevo post no voy a hablar de nada técnico, sino a presentar un nuevo proyecto que queremos llevar a cabo desde HighSec, el “Centro de Entrenamiento en Seguridad y Hacking”. La idea de este nuevo proyecto es sustituir a los CTF que veníamos realizando durante el ultima año por un nuevo concepto. En este caso …

Read More →

Instalación de Tails en USB

Hola!! Vamos a instalar Tails en una memoria USB. Lo primero es indicar que es Tails (The Amnesic Incognito Live System). Como se indica en la Wikipedia: “distribución Linux diseñada para preservar la privacidad y el anonimato. Está basada en Debian GNU/Linux, con todas las conexiones salientes forzadas a salir a través de Tor. El sistema está diseñado para ser …

Read More →

Seguridad en Redes: Introducción a la Criptografía

En esta segunda entrega de la serie de Seguridad en Redes vamos a hablar sobre Criptografía. Imaginaros esta situación: m: Es el mensaje legible. Ka(m): Mensaje cifrado con la clave Ka. Las claves de cifrado simétrico son aquellas que sirven tanto para descifrar como para cifrar. Es decir que, m = Ka(Kb(m)). El cifrado por substitución consiste en sustituir una cosa …

Read More →

DragonJAR Security Conference 2014

Hoy os voy hablar de la primera edición de DragonJAR Security Conference, que se realizará en las instalaciones de la Universidad de Manizales (Colombia). Una primera parte de talleres prácticos, del 5 al 7 de Mayo, y una segunda parte de charlas, del 8 al 10 de Mayo. Está organizado por la comunidad DragonJAR. DragonJAR es una comunidad nacida en …

Read More →

Impidiendo el borrado de ficheros o carpetas

Buenas a todos! En este nuevo post vamos a ver de forma muy rápida una manera para evitar que nuestros archivos sean borrados ya sea accidentalmente o en el caso de un pentest donde hemos conseguido acceso a un sistema, que los intente borrar el usuario afectado. Para ello vamos a hacer uso de dos comandos, “chattr” para cambiar los …

Read More →

Resumen XVII

Jueves 17 de Abril: Seguridad en Redes ¿Qué es la seguridad en la red? Roberto  comienza una serie de seguridad en red y en éste post da una pequeña introducción 😉 Miércoles 16 de Abril: Usando meterpreter para acceder a la webcam David  nos explica como tener acceso a una máquina con Windows 7 con metasploit y acceder a la …

Read More →

Seguridad en Redes: ¿Que es la seguridad en la red?

Hoy voy a empezar una serie de seguridad en red y empezaremos con una pequeña introducción para ponernos en situación. Las principales funciones de la seguridad en red son: Confidencialidad: Solo el receptor puede entender el contenido del mensaje. El emisor cifra el mensaje y el receptor lo descifra. Autenticación: El receptor quiere confirmar la identidad del servidor. Integridad de …

Read More →
Page 7 of 31« First...«56789»102030...Last »

    No Twitter Messages