Blog

CuriositySec: Centralizar y Organizar los mejores artículos de seguridad informatica

Hoy os quiero presentar un nuevo proyecto de Sebastian @CuriositySec, que consiste en crear una biblioteca donde juntar toda la información tan valiosa que se publica en los blogs que una vez pasado el tiempo queda en el olvido. A continuación os dejo su propia descripción del proyecto: CuriositySec nace con la intención de reunir los mejores artículos de seguridad …

Read More →

CAPEC – Una Lista de Patrones de Ataque Conocidos

La iniciativa CAPEC (Common Attack Pattern Enumeration and Classification) no es más que una lista de patrones de ataques que se encarga de recolectar información acerca de si mismos, junto a un esquema de clasificación exhaustiva. Estos patrones de ataques no son más que las descripciones de los métodos comunes utilizados para la explotación de vulnerabilidades. La iniciativa CAPEC (Common …

Read More →

Fuerza Bruta contra aplicaciones Web usando Hydra

Buenas a todos! En este post de hoy os voy a mostrar cómo es posible realizar ataques de fuerza bruta contra aplicaciones web utilizando Hydra. Como habréis visto en el ultimo post de HighSec, Hydra es un programa que nos permite realiza ataques de fuerza bruta contra una gran cantidad de protocolos como FTP, SSH, etc. Pero en este caso nos vamos …

Read More →

Probando Hydra

Hola! Estos dias he andado algo ocupado, asi que hoy voy a explicar como usar Hydra. Después de comprobar su uso, aqui traigo como lo he realizado (con una cuenta en Gmail). Lo primer es iniciar Kali Linux. Pinchais en “Aplicaciones”–>”Kali Linux”–>”Ataques de contraseñas”–>”Ataques con conexión”–>hydra-gtk. Aparecerá una pantalla como esta: En esta pestaña, en el apartado “Single Target”, es …

Read More →

CWE – Una Lista de Debilidades de Software Conocidas

Continuando con la temática de las vulnerabilidades otro factor importante que el MITRE se encarga de registrar son las debilidades que comúnmente suelen afectar a las aplicaciones y las que dan pie a la explotación de las vulnerabilidades. Para ello esta organización tiene otra iniciativa llamada CWE en la que se encarga de registrar todas las debilidades de aplicaciones asociadas …

Read More →

Hacking con Python – Parte I

Vamos a iniciar una serie de posts en los que vamos a profundizar sobre el hacking con Python. Una de las razones por las cuales Python es muy utilizado para el hacking es por la cantidad de librerías existentes y por la facilidad de integrarlas en nuestro programas. El objetivo final es saber crear nuestras propias herramientas de hacking para …

Read More →

The Original Hacker [Revista Hacking Gratuita]

La edición Nº4 de The Original Hacker estará online el próximo martes 25 de febrero de 2014 en www.originalhacker.org con el siguiente contenido: [Bash Scripting Avanzado] Sustitución de parámetros y manipulación de variables Este artículo sigue la serie de scripting en bash que comenzó unos números atrás. La sustitución de parámetros en bash es un tema que no tiene desperdicios …

Read More →

Navegación segura con túneles ssh

A veces nos conectamos desde redes poco fiables. Para estos casos, podemos utilizar túneles ssh, para poder realizar una navegación segura. Para hacer esto, necesitaremos un equipo que nos haga de servidor, a través del cual, navegaremos. Además, será interesante utilizar un servicio, como No-Ip o DynDNS, para que apunte a nuestro servidor, en caso de que no tengamos un …

Read More →

Resumen de la Semana XV

Lunes 3 de Marzo: Pwneando un PC sin vulnerabilidades con Metasploit  Roberto nos enseña cómo obtener una shell de un PC remoto que no tenga ninguna vulnerabilidad, y que tenga antivirus. Miércoles 5 de Marzo: TrueCrypt en USB, portable en un archivo que hace de volumen cifrado David  continúa explicando TrueCrypt 🙂 Jueves 6 de Marzo: Hack the Game – …

Read More →

Cifrado de datos con EncFS

Hoy os voy hablar de una herramienta que permite cifrar nuestros datos. Existen dos maneras de cifrar nuestros datos: A nivel de bloque, protegerá el sistema siempre que esté apagado. En el arranque, el disco se montará y, una vez iniciado el sistema operativo, no estará cifrado. Debe hacerse en el proceso de instalación del sistema. A nivel de sistema …

Read More →
Page 9 of 31« First...«7891011»2030...Last »

    No Twitter Messages