Archivo de la etiqueta: apuntes

9 Abril, 2017 a las 0:00

Últimamente veo en gran cantidad de foros y grupos de Telegram gente que empieza con las auditorías de red a aprender técnicas de MitM y a jugar con herramientas como sslstrip2 que se fustran al ver que no pueden realizarlos … Continuar leyendo

Categorías: Internet, Pentesting, Seguridad
Etiquetado , , , , , , , , , | Escribir un comentario

31 Marzo, 2017 a las 7:45

Cuando realizamos una auditoría de seguridad y llevamos a cabo una prueba de penetración gastamos una gran cantidad de tiempo y esfuerzo haciendo una correcta recopilación de información y búsqueda de vulnerabilidades en la coorporación. Si a la hora de aplicar este conocimiento … Continuar leyendo

Categorías: Internet, Malware, Pentesting, Programación, Seguridad
Etiquetado , , , , , , , , , | 2 comentarios

28 Marzo, 2017 a las 7:12

Tal y como vimos en la entrada anterior es posible -y sencillo- embeber ficheros .exe y ejecutarlos desde las macros de excel. Esta es una técnica efectiva para ataques de ingeniería social ya que los usuarios suelen desconfiar más a … Continuar leyendo

Categorías: Malware, Pentesting, Programación
Etiquetado , , , , , , , , , | Escribir un comentario

22 Marzo, 2017 a las 0:14

Hace pocos días vimos un completo post sobre técnicas de pivoting con Metasploit, en el que además de explicar las técnicas en sí, vimos qué es el pivoting y el por qué es necesario en nuestras auditorías. Si aún no lo habéis … Continuar leyendo

Categorías: Pentesting, Seguridad, Servidores
Etiquetado , , , , , , , | Escribir un comentario

19 Marzo, 2017 a las 23:22

A menudo nos encontramos formularios en Web que nos permiten subir un fichero, como por ejemplo los servidores para subida de imágenes, redes sociales o foros. Un error muy común en este tipo de formularios es no validar correctamente el … Continuar leyendo

Categorías: Pentesting, Programación, Seguridad, Servidores
Etiquetado , , , , | 5 comentarios

16 Marzo, 2017 a las 19:11

Una de las principales dudas que nos surgen cuando hacemos una auditoría de pentesting y vulnerar un sistema es qué hacer ahora que estamos dentro. Bien, el procedimiento dice que tenemos que volver al punto inicial de la auditoría y … Continuar leyendo

Categorías: Internet, Pentesting, Seguridad
Etiquetado , , , , , , , , | Escribir un comentario

24 Abril, 2013 a las 20:22

Hace un tiempo vimos las diferentes formas en las que un antivirus detectan las amenazas, centrándonos en el análisis de firmas y vimos una forma básica de burlarlo. En esta entrada (2.1) y en la siguiente (2.2) nos centraremos en los análisis heurísticos que … Continuar leyendo

Categorías: Malware, Pentesting, Programación, Seguridad
Etiquetado , , , , , , | 3 comentarios

13 Abril, 2013 a las 14:57

Si habéis seguido el post inicial del curso os habréis dado cuenta de que SQLmap es una potente herramienta, mucho mas que un simple detector de SQLinjection es un potente framwork para la explotación de esta vulnerabilidad. En la pasada … Continuar leyendo

Categorías: Internet, Pentesting, Seguridad, Utilidades
Etiquetado , , , , , , , , | 3 comentarios

4 Abril, 2013 a las 20:05

Las inyecciones de SQL llevan siendo desde hace años el top de vulnerabilidades Web ya que es fácil cometer un error al validar una entrada, bien por despiste del programador o por desconocimiento. Detectarlas son medianamente fácil mediante el método de … Continuar leyendo

Categorías: Internet, Pentesting, Privacidad, Seguridad, Servidores
Etiquetado , , , , , , , , | 6 comentarios

21 Agosto, 2012 a las 17:10

Las activitys son el equivalente a las ventanas o formularios de cualquier lenguaje de programación en Windows, además tienen una ventaja frente a estos ya que un programa puede llamar a un determinado formulario de otra aplicación. Por poner un … Continuar leyendo

Categorías: Android, Programación
Etiquetado , , , , , , , , | 4 comentarios