Lynis: Auditando la seguridad de tu Linux

Publicado el Deja un comentarioPublicada en Auditoría y CTF, Linux

Buenas compañeros, En la entrada de hoy quería describir el uso de Lynis. Lynis es una herramienta de seguridad para auditar la seguridad de tu Linux. Tan importante es conocer las vulnerabilidades de un sistema como llevar a cabo una configuración importante de la configuración por defecto que presenta la mayoría de aplicaciones una vez […]

Hacking con buscadores. Episodio IV. Una nueva esperanza al Internet de las Cosas

Publicado el Deja un comentarioPublicada en Hacking con buscadores

Saludos hackers!! Os traigo una nueva entrega de la saga de hacking con buscadores. Esta vez, vamos a usar Shodan, para realizar nuestros hallazgos en la red.  Empezaremos con cosas sencillas en lo que este increíble motor de búsqueda nos puede llegar a ofrecer, teniendo en cuenta de que los resultados de búsquedas varían entre […]

Python Scripting (I) – Metadatos

Publicado el 2 comentariosPublicada en Análisis forense, Enumeración y escaneo, Programación, Recolección de información

Buenos días hackers, cuánto tiempo sin escribiros nada! Hoy vengo a introduciros un poco en el mundo de la programación de scripts en Python, ese lenguaje tan ampliamente utilizado en el mundo de la ciberseguridad. Python Python es un lenguaje interpretado y orientado a objetos cuyo principal objetivo es producir software de una forma fácil y […]

Fraude online y cibercrimen

Publicado el 1 comentarioPublicada en Malware, Phishing

Buenas a todos, En este nuevo post se pretende dar una primera idea de las principales amenazas existentes en la actualidad y de que manera los ciberdelincuentes las emplean para atentar tantos a empresas como a individuos. – Cybersquating: Consiste en la usurpación de dominios, logos y marcas de una empresa para suplantarla. Se basa en registrar […]

La BadStore, explotando vulnerabilidades web sin meterse en lios

Publicado el Deja un comentarioPublicada en Auditoría y CTF

Buenas, Con esa entrada quería comenzar una serie de post’s para exponer las principales vulnerabilidades en las principales aplicaciones intencionadamente vulnerables para practicar en un entorno simulado y controlado y olvidarnos de problemas. En esta entrada quería centrarme en la badstore, una aplicación web para practicar las principales vulnerabilidades web a las que nos podemos […]

Seguridad Informática (II) – Malware

Publicado el Deja un comentarioPublicada en Phishing

Buenas hackers! Que mejor que empezar hablando sobre el origen de la palabra Spam. Este término surgio de la abreviatura «spiced ham» y fue una marca usada por una empresa charcutera de EEUU. El grupo británico de humoristas Monty Python (origen a su vez del famoso lenguaje de programación), se burló en una escena cómica sobre […]

OnionIRC

Publicado el Deja un comentarioPublicada en Hacktivismo

El famoso grupo Anonymous, conocido por sus diversos ataques (por lo general ataques DDoS) a gobiernos como el de Jordania, Marruecos o España (en particular a la Sociedad General de Autores y Editores, al ministerio de Cultura y a la Policía Nacional), o a compañías como PayPal, Martercard y Visa; publicaron el pasado jueves desde […]