Archivo de la etiqueta: howto

25 Abril, 2017 a las 0:48

Hace algunas semanas se filtró un leak con un arsenal de exploits y herramientas usadas por la NSA. Dicho arsenal incluía entre otras utilidades una serie de herramientas para explotar la vulnerabilidad CVE-2017-010 que afecta a SMB y que no … Continuar leyendo

Categorías: Internet, Pentesting, Seguridad, Sin categoría
Etiquetado , , , , , , , | 12 comentarios

17 Abril, 2017 a las 13:11

El pasado día 8 FireEye anunció haber encontrado una vulnerabilidad en Word que permitía a un usuario ejecutar código VBScript mediante un fichero RTF que contiene un exploit, dicho documento descargará un fichero HTA con el código VBScript y lo … Continuar leyendo

Categorías: Seguridad, Sin categoría
Etiquetado , , , , , , , , | Escribir un comentario

9 Abril, 2017 a las 0:00

Últimamente veo en gran cantidad de foros y grupos de Telegram gente que empieza con las auditorías de red a aprender técnicas de MitM y a jugar con herramientas como sslstrip2 que se fustran al ver que no pueden realizarlos … Continuar leyendo

Categorías: Internet, Pentesting, Seguridad
Etiquetado , , , , , , , , , | Escribir un comentario

5 Abril, 2017 a las 20:02

OWASP Zap es una herramienta disponible para Linux, Windows y Mac desarrollada dentro del Open Web Application Security Project. Dentro de esta fundación se han desarrollado varias herramientas, entre ellas la que nos ocupa hoy: OWASP ZAP. Esta herramienta nos permite … Continuar leyendo

Categorías: Internet, Pentesting, Seguridad
Etiquetado , , , , , , , , , , | Escribir un comentario

31 Marzo, 2017 a las 7:45

Cuando realizamos una auditoría de seguridad y llevamos a cabo una prueba de penetración gastamos una gran cantidad de tiempo y esfuerzo haciendo una correcta recopilación de información y búsqueda de vulnerabilidades en la coorporación. Si a la hora de aplicar este conocimiento … Continuar leyendo

Categorías: Internet, Malware, Pentesting, Programación, Seguridad
Etiquetado , , , , , , , , , | 2 comentarios

28 Marzo, 2017 a las 7:12

Tal y como vimos en la entrada anterior es posible -y sencillo- embeber ficheros .exe y ejecutarlos desde las macros de excel. Esta es una técnica efectiva para ataques de ingeniería social ya que los usuarios suelen desconfiar más a … Continuar leyendo

Categorías: Malware, Pentesting, Programación
Etiquetado , , , , , , , , , | Escribir un comentario

15 Marzo, 2017 a las 7:15

Cómo todos sabemos cuando un programa se actualiza este lo hace realizando una solicitud a un servidor, este le responde diciendo cual es la versión actual y donde descargarla. A continuación si el programa tiene una versión distinta descarga el … Continuar leyendo

Categorías: Pentesting, Programación, Seguridad, Sockets
Etiquetado , , , , , , , | Escribir un comentario

12 Junio, 2013 a las 20:38

Sin duda la programación para dispositivos móviles es uno de los aspectos que mas está evolucionando y valorándose en los últimos años, por lo que conocer las diferentes plataformas es muy importante, sin duda en cuanto a propagación y cantidad … Continuar leyendo

Categorías: Programación
Etiquetado , , , , , , | 10 comentarios

24 Abril, 2013 a las 20:22

Hace un tiempo vimos las diferentes formas en las que un antivirus detectan las amenazas, centrándonos en el análisis de firmas y vimos una forma básica de burlarlo. En esta entrada (2.1) y en la siguiente (2.2) nos centraremos en los análisis heurísticos que … Continuar leyendo

Categorías: Malware, Pentesting, Programación, Seguridad
Etiquetado , , , , , , | 3 comentarios

4 Abril, 2013 a las 20:05

Las inyecciones de SQL llevan siendo desde hace años el top de vulnerabilidades Web ya que es fácil cometer un error al validar una entrada, bien por despiste del programador o por desconocimiento. Detectarlas son medianamente fácil mediante el método de … Continuar leyendo

Categorías: Internet, Pentesting, Privacidad, Seguridad, Servidores
Etiquetado , , , , , , , , | 6 comentarios