Pantalla Pública XVII
Buenas a todos, hoy volvemos con nuestra edición número 17 de Pantalla Pública, con tres nuevas Pantallas que nos envía Agustin Campos de su paso por No Con Name 2012. ¡Gracias! Os dejamos con sus...
View ArticleUn poco más seguros con Google Authenticator
Una de las cosas que más preocupa (o no) a los usuarios es que le roben el password. Especialmente, si este password da acceso a su blog y este está en un dominio igual o similar a jesusdml.es. Lo que...
View ArticleScripts para Meterpreter: Encenciendo el horno
Meterpreter es uno de los payloads más famosos del mundo, denominado por muchos como el rey de los payloads, por todas las funcionalidades que aporta. ¿Podemos aprovecharlo al máximo? ¿Qué es el...
View ArticleSecure Boot: Windows 8 con protección contra bootkit
El ansiado sucesor de Windows 7, Windows 8, acaba de ser oficialmente lanzado al mercado. A nivel de características generales, presenta una nueva interfaz gráfica (GUI) denominada Metro, integración...
View ArticleFiltrando XSS en .Net, PHP y J2EE (Parte I de II)
Buenas a todos, en anteriores entregas de nuestra serie de artículos sobre seguridad web hemos hablado de inyecciones SQL o CSRF, hoy trataremos las vulnerabilidades de tipo Cross-Site Scripting (XSS)...
View ArticleFiltrando XSS en .Net, PHP y J2EE (Parte II de II)
Buenas a todos, hoy continuaremos con la cadena de artículos sobre XSS, analizando como proteger estas vulnerabilidades en los lenguajes J2EE, PHP y .Net: J2EE En J2EE podremos utilizar mecanismos de...
View ArticleCoqueteando con Metasploit: Módulo psnuffle
Psnuffle es un sniffer que permite, de forma sencilla capturar datos de los protocolosPOP3, IMAP, FTP y HTTP (solo peticiones GET y no HTTPS). Para acceder a él basta con: use...
View ArticleHONEYPOTS – EL BOTE DE LA MIEL
"A un panal de rica miel dos mil moscas acudieron, que por golosas murieron, presas de patas en él. Otra dentro de un pastel enterró su golosina. Así, si bien se examina, los humanos corazones...
View ArticleDale a Me gusta o Dios matará a este gatito (o no)
Desde un tiempo a esta parte, Facebook y otras RRSS se están llenando de desaprensivos que se valen del buen corazón de la gente y/o del desconocimiento de estos, para publicitar diversas páginas de...
View ArticleEpisodio de Pentesting (Parte I)
Hoy damos comienzo a una cadena de artículos, que finalizará en un documento descargable, y en la que se realizará una explicación detallada sobre cómo conseguir hacerse con un ordenador remoto...
View ArticleWAF, WAF, protección para WordPress – WP-WAF
El uso masivo de CMS hace que los criminales se centren en este tipo de aplicativos para buscar vulnerabilidades. Además los exploits en los que el atacante consigue subir algún tipo de archivo al...
View ArticleEl peor Phising de la historia (Parte II)
Buenas a todos, hoy volvemos con la segunda entrega de nuestra nueva cadena “El peor Phising de la historia” con un nuevo phising que nos envia Francisco Albor desde México (¡gracias, un saludo!). De...
View ArticleScythe – account enumerator
En el artículo de hoy os traigo una herramienta que nos sirve para enumerar cuentas de usuario en distintos servicios. La herramienta se llama Scythe. Para empezar deberemos de bajar la herramienta...
View ArticleBrowserscan, comprueba mas tu seguridad
Dado que los cibercriminales aprovecharán cualquier fallo en la parte de cliente para explotar vulnerabilidades, mas vale asegurarnos que tenemos las versiones adecuadas. Existen servicios en la red...
View ArticleFail2ban para banear fuerza bruta
Esta aplicación desarrollada en el lenguaje Python permite la prevención de intrusos en un sistema. Su función es penalizar la conexión, ya sea por medio de un bloqueo, de un origen que intenta...
View ArticleSysinternals sdelete
Como bien sabréis Sysinternals es una suite de herramientas para windows que brinda a nuestro sistema operativo una serie de utilidades extra muy útiles siempre que sepamos usarlas adecuadamente. En...
View ArticleExplotación de vulnerabilidades en impresoras
El uso de Google Dorks para encontrar equipos en la red no es algo novedoso. De echo se usa para buscar versiones de software específico y poder usar los últimos exploits que han salido. Y que lo mas...
View ArticleAnálisis del virus Flame
Hola a tod@s El virus que tiene atemorizada a toda la Red se llama Flame, este virus sobre todo afectó a los equipos informáticos de Oriente Medio, es capaz de grabar audios espías desde un micrófono...
View ArticleEl peor Phising de la historia (Parte VII)
Buenas a todos, aqui estamos una semana más con un nuevo phising que nos envía Ori (¡gracias!), y como novedad, no es del BBVA , aunque siguen siendo phisings bancarios. El mensaje proviene,...
View ArticlePDFiD, analizando archivos PDF
Es importante tener un buen arsenal de herramientas si queremos hacer un análisis completo y funcional en un caso. Hoy en día que el malware se hace eco en casi cualquier tipo de archivo es importante...
View Article
More Pages to Explore .....