Blog

Usando meterpreter para acceder a la webcam

Hola! Ya estoy empezando a hacer prácticas más avanzadas, así que en este post voy vamos a utilizar metasploit para tener acceso a una máquina con Windows 7.  Generaremos un archivo que se tendrá que ejecutar en la máquina víctima. Esta manera es la que yo he encontrado más fácil, después de ver algunos videos que hay por la red …

Read More →

Bastionado de dispositivos moviles – Android

Buenas a todos! En este nuevo post vamos a continuar con el tema de bastionado o aseguración de dispositivos móviles, en este caso le toca a Android. A diferencia del otro post, en este pueden variar los pasos dependiendo de la versión de Android y de si el OS es completamente Android o esta modificado como por ejemplo en las …

Read More →

Como instalar una ROM y no morir en el intento

Hola! Hoy voy a hablar sobre la importancia de hacer backups (“copias de seguridad”), sobretodo en el ámbito de la telefonía móvil. De hace un tiempo hasta ahora, el teléfono móvil se ha convertido en el amigo inseparable. Podemos consultar internet, nuestro correo, hacemos fotos y un largo etc… A lo que voy es que nuestra información está expuesta a …

Read More →

ConectaCON 2014

Hoy os voy hablar de ConectaCon,  está organizado por @roman_soft , @isabelamalo, @pepeluxx, @ralcaz, @acruzgomez,la Asociación Técnológica EnRed 2.0, (yo ayudo un poquito), sin ánimo de lucro. Las dos ediciones anteriores se realizaron con la colaboración de la Universidad de Jaén y el patrocinio de las empresas e instituciones que quisieron colaborar para que el evento se celebrara (Caja rural …

Read More →

Bastionado de dispositivos moviles – iOS

Buenas a todos! En el post de hoy os voy a explicar cómo es posible bastionar o asegurar un terminal iOS en su última versión (7.1). Bastionar un sistema para aquellos que no lo sepan consiste en fortificar o asegurar dicho sistema, en este caso nos vamos a centrar en el sistema operativo iOS y en el siguiente post le …

Read More →

Mañana HighSecCON

Pues ha llegado el día, y si, mañana vuelve la tercera edición de HighSecCON. Me gustaría hacer un poco de historia para que conozcáis un poco más la esencia de este evento. HighSecCON es una jornada de conferencias de seguridad informática totalmente gratuitas y sin ánimo de lucro y nace como iniciativa de HighSec que es la pagina web del proyecto desde …

Read More →

Qué es eso de Logging? Log ?

Cuando estamos administrando un sistema, da igual el tipo que sea, necesitamos saber la actividad del mismo. logging son los procedimientos para grabar y guardar los eventos del sistema, aplicación o red. log es un registro de evento  que ocurren dentro del sistema,  generalmente se guarda en un fichero de texto, al que se le van añadiento líneas a medida …

Read More →

Resumen XVI

Lunes 17 de Marzo: Fuerza Bruta contra aplicaciones Web usando Hydra Eduardo nos muestra cómo es posible realizar ataques de fuerza bruta contra aplicaciones web, utilizando Hydra. Martes 18 de Marzo: CAPEC – Una lista de patrones de Ataque Conocidos Umberto nos habla de CAPEC.  Jueves 20 de Marzo: CuriositySec: Centralizar y Organizar los mejores artículos de seguridad informática Hablamos …

Read More →

HighSecCON III

Buenas a todos! En el post de hoy vengo a presentaros la nueva edición de la HighSecCON que se celebro por última vez a finales del 2013 y que tendrá lugar el próximo día 4 de Abril. HighSecCON pretende ser un evento de corta duración ya que únicamente son 4 horas durante una tarde (por ahora 😉 ), donde se …

Read More →

Cifrado de datos con eCryptfs

En el artículo anterior, vimos cómo cifrar nuestros datos con EncFS. Además de esa herramienta, podemos utilizar eCryptfs, que forma parte de núcleo y, en principio, debería ser más rápida. Esta utilidad, al igual que la anterior, nos permite cifrar datos a nivel de sistema de archivos. Aunque las herramientas para su utilización fueron diseñadas pensando en Ubuntu, podemos utilizarla …

Read More →
Page 8 of 31« First...«678910»2030...Last »

    No Twitter Messages