Mi Camino para ser CEH - Conceptos Generales de Seguridad Informática
·  2 min read
Antes de empezar con los ataques y demás cosas que tanto nos gustan hay que tener claro muchos conceptos así que veamos de una vez para así pronto llegar a lo que nos agrada tanto, hacking. ¿Que es Seguridad Informática? La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.

Pentesting con Metasploit: Análisis de vulnerablidades Web con WMAP
·  4 min read
Wmap es un plugin que forma parte de Metasploit el cual nos permite realizar un análisis de vulnerabilidades web desde Metasploit haciendo uso de los auxiliares y módulos del mismo siendo este simple, en esta entrada veremos como trabajar con ella permitiendonos acelerar un poco el análisis salvaguardando algunos detalles que veremos al finalizar la entrada. Primeros pasos con wmap Una vez se ingresa a la terminal de Metasploit cargamos wmap con el siguiente comando:

Cambiando el CuenTOR (Francisco Rodríguez & Manu Guerra)
·  2 min read
Este video TALLER, por decirlo así nos da una visión perfecta de lo que es la red TOR desmitificando loque conmunmente se cree de TOR en los primeros minutos, para despues de ello ir ampliando de a poco con todas las aplicaciones que tiene inmerso la aplicación. El dia de hoy estuve fuera de la oficina y el trayecto a donde me dirigí fue como de 40 minutos ida y vuelta por lo cual me alcanzo el tiempo para estar con este video, y el día de hoy quise compartir con ustedes ya que esta charla dada en el CyberCamp del año pasado, tiene que ser vista, por mi parte desconocia de TORificar (dando un nombre que no se si existe), una terminal y a partir de el comando que se ejecute se encuentre tras TOR, una charla que necesitas estar cerca con tu cuaderno de notas.

Hacking Lab Project - Importancia Guia Snapshot en VirtualBox & VMware
·  2 min read
En esta entrada veremos la importancia de contar con los Snapshots, que son, para que sirven y como nos puede ayudar cuando nos ponemos a montar un laboratorio de pruebas en el area de Seguridad Informatica siendo de Pentesting, Malware, al tener un entorno para trabajar en el día a día, o simplemente una máquina de pruebas recurrentes el contar con un Snapshot nos salva.  Pero que nos permite el Snapshot?

Hacking the Human Social Engineering Basics Dave Comstock
·  1 min read
Viernes ya terminando el dia por aquí y seguro por otros lados lo esten leyendo en Sábado como es costumbre venimos esta semana con otra charla, exposición presentación la cual es Hacking the Human Social Engineering Basics Dave Comstock. Cuya charla nos demuestra como es el proceso de ingenieria Social hackeando al ser humano de una manera amigable y entendible aun mas con ejemplos prácticos, como ser los principales principios y la necesidad del ser humano en confiar y hablar demás, una charla que sirve para afianzar nuestros conocimientos.

Dame Una Shell - Supuesta detencion a Phineas Fisher, HackStory habla con el?
·  1 min read
Podcast de Dame una Shell, hablamos sobre el supuesto arresoto a Phineas Fisher, además comentamos o leemos lo que hablaron los de HackStory Merce Molist con la persona que dice estar detrás de todo ello. este tema abordamos en los proximos 15 minutos en Dame una Shell el Podcast de Seguridad Informática….. Escuchalo en Youtube Escuchalo en Ivoox Escucharlo en Youtube Escucharlo en Ivoox Detención y Detalles: http://m.ara.cat/societat/hackers-mossos-tapar-prou-rastre_0_1735026647.html

Pentesting con Metasploit: Importando y ejecutando escaneos de Nessus y Nexpose
·  4 min read
Hoy conoceremos el uso de Metasploit con Nessus el escaner de Vulnerabilidades cabe resaltar que este no es el unico que puede ser usado, ya que de la misma manera es posible importar datos desde Nexpose. Por lo tanto para este ejemplo lo que realizaremos, es crear un workspace nuestro entorno de trabajo como vimos previamente en la entrada de Trabajando con Workspace de Metasploit, por lo tanto pueden llegar a ver dicha entrada para conocer mas de ello, se tiene que considerar que previamente tenemos que estar en la consola de metasploit.