Inicio do Lunes - Take Down
·  1 min read
Cada lunes vendremos con un documental video. película, documental o charla que ande disponible referente a Seguridad Informática, o relacionada a ello lo que haremos sera hacer un breve resumen del video, es decir será así lo bueno, lo malo y lo feo, solo que al ser la primera entrada de Inicio do Lunes no haremos dicho review mas todo lo contrario directo con la pelicula Take Down conocida tambien como Hackers 2, donde vemos una etapa de la vida de Mitnick y lo que paso con la pelea de egos con Tsutomu Shimomura.

Remote Command Execution scanner [RCEer]
·  2 min read
El señor @migueljimeno96 realizo un script sepsi que permite realizar un escaner en busca de un Remote Command Execution Scanner. ¿Que es un Remote Command Execution? A mi buen y mal entender si estoy mal me corrigen ;),es una vulnerabilidad que se debe al uso inadecuado de funciones en PHP, las cuales realizan la ejecución de comandos en el servidor, como ser las que conozco. exec() shell_exec() system() Un ejemplo de código vulnerable tenemos el siguiente: (realizado Blackdrake):

Atacando al atacante - Buffer Overflow a Acunetix v8
·  5 min read · Autor - Snifer
Como podemos realizar una denegación de servicio BoF a un atacante que se encuentra utilizando la versión 8 de Acunetix para molestar tu servidor.

El mundo loco del Reversing VII - Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
·  2 min read
Ahora va creciendo el material referente a libros :| me sorprende mi nivel de búsqueda de libros y apilarlos para la lectura posterior, creo que tengo una enfermedad que no puede detenerse ya que ando ahora metido con el proyecto #USBHackSaw por ahora llenamos la sección en el blog del Mundo loco del Reversing, estoy seguro que a mas de uno le servira en todo sentido como pueden ver el libro es Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation

Introducción a la informática forense en entornos Windows
·  1 min read
Un paper realizado por Silverhack años atras por decirlo el 2007 lo conoci aproximadamente el 2009 el documento, que fue donde me empezo a llamar la atencion la informatica forense en este documento nos brinda un panorama bastante exquisito referente al peritaje informatico en entornos Windows para los que iniciamos en esto nos dará el empujon inicial para comenzar y como lo dice SilverHack al inicio del documento. Este documento no pretende ni tiene la finalidad de convertirse en manual de referencia.

Google Hacking Data Base (GHDB)
·  2 min read
**¿ Google Hacking ? ** Lo conocen, escucharon hablar? a que les suena? Por simple intuición diríamos que suena a algo relacionado a realizar Hacking con ayuda de Google. Saben que google aparte de ser el buscador mas “grande” tambien indexa gran cantidad de las paginas que salen a la luz, me refiero que son expuestas de cara a internet, dicha indexación la realiza por medio de su spider (crawler, araña) el cual va buscando los links de la red entrando por todo lado siempre y cuando le digamos prohibido el paso usted no accede por estos lares.

La invasión de StateX .15- Thinking about Craft Books (II)
·  1 min read
Segundo intento de logo para Craft Books. La verdad es que como el primero salió algo soso y Snifer me indicó que quería salir bebiendo café. Aunque creo que me he pasado de animado con este otro xD Espero que os guste mas que el anterior y como se acerca el verano que menos xD Sed Buenos ;)