Paranoicos II – Blindando nuestro navegador

Publicado el Publicada en Anonimato, Securización

Colaborador: Hackbier  Siguiendo con la serie Paranoicos, en la que explicamos cómo podemos defendernos y cuidar nuestra privacidad y anonimato en Internet, algo más que necesario hoy en día. Antes de empezar me gustaría hacer una breve distinción entre privacidad y anonimato, ya que a menudo se considera igual y se usa erróneamente: La privacidad […]

OSINT Parte III – La (in)seguridad del IoT

Publicado el Publicada en OSINT

Buenas, Esta entrada es la tercera y última para completar el capítulo de OSINT. En este post se va a comentar los buscadores de dispositivos conectados a Internet y cómo pueden ser accedidos de forma remota a través de Internet. Este auge de los dispositivos «inteligentes» es el llamado «Internet de las Cosas» (IoT), que […]

DeceptionPI – Estudiando a los atacantes mediante sistemas señuelo

Publicado el 1 comentarioPublicada en Malware

Buenos días hackers!! En el anterior post sobre Introducción a los sistemas señuelo – Honeypots , vimos una pequeña introducción sobre el tema y os prometimos esta entrada, una prueba de concepto en la que aprenderemos un poquito más sobre el apasionante mundo de los sistemas señuelos (Honeypots). Antes de empezar con la prueba de concepto, queremos […]

Guía Kevgir Parte (II)

Publicado el Publicada en Auditoría y CTF

Buenas tardes hackers, continuamos con la segunda parte y última de la PoC. En la anterior vimos de manera general los servicios disponibles en el servidor y la explotación del FTP y Tomcat. NFS 2049 El NFS, es un servicio para poder compartir carpetas en la red. Mediante una llamada de procedimiento remoto RPC, se […]

Guía Kevgir Parte (I)

Publicado el Publicada en Auditoría y CTF

Buenos días hackers! En esta PoC, os mostraré una guia de la maquina virtual Kevgir de canyoupwn.me. En esta maquina virtual, se podrá practicar técnicas conocidas en la fase del pentesting ya sea aplicaciones web vulnerables y contraseñas débiles. Las técnicas usadas son Hacking con Redis, Hacking con Tomcat y Jenkins, ataques por diccionario, escalada […]

OSINT Parte I – Todo lo que sabe Google de nosotros

Publicado el Publicada en OSINT

Buenas, En esta mi segunda entrada del blog, quería comenzar una serie de entradas sobre la técnica OSINT (Open Source Intelligent). En la actualidad la información es poder y con el uso de Internet proliferan la comunicaciones por este medio, además cada día más dispositivos se encuentran conectados a Internet, el llamado Internet de las Cosas (IoT). […]