Pentesting con Kali XV - Redireccionando puertos y pivoteando
·  3 min read
Tras unas semanitas de ausencia por finales y trabajo, he logrado terminar de manera exitosa la Certificación en Dirección de Seguridad de la Información y ya cuento con más holgura para continuar con los pocos módulos que nos faltan para terminar esta formación en hacking ofensivo con kali linux. En ocasiones, podemos encontrarnos con un escenario en el cual no podemos acceder al equipo que necesitamos de forma directa, ya sea porque se encuentra en redes separadas, tiene filtrado de ip, etc.

TIP - Habilitación de Scripts PowerShell
·  1 min read
Estos dias necesitaba ejecutar un Script en PowerShell el cual le tengo tema pendiente aprender y conocer mas de el, me puse a ejecutar y vaya sorpresa que recibi.  Que en el querido Windows no estaba habilitado la ejecución de scripts y el mensaje que se visualiza arriba. Entonces me puse a revisar un poco y vaya que me entere recién que es necesario habilitar la politica de ejecución de scripts por lo cual lo primero que se debe de realizar es ejecutar el comando Get-ExecutionPolicy y si nos devuelve como respuesta Restricted es necesario habilitar

Guia para la Creación de Exploits de Corelan en Español
·  1 min read
Tienes las siguientes dudas? _¿Cómo los Exploit Writers (Creadores de Exploits) crean sus exploits? _ _¿Cómo es el proceso de ir detectando un posible problema hasta crear un verdadero exploit? _ ¿Cómo puedes usar la información de la vulnerabilidad para hacer tu propio exploit? Comenzamos a aprender sobre el desarrollo de exploits iniciando de la mano de Corelan es evidente que el material se encuentra en Ingles, pero Ivinson los tradujo y es ese el material que quiero compartir con ustedes por mi parte andare con ambos tanto el material traducido que será mas facil digerirlo como tambien el material en ingles este inicio que ando dando viene por el OSCP espero comprender lo necesario y de contar o ir por mas material que mejore no lo dudare en consultar espero les agrade si no lo vieron lo disfruten.

Las herramientas de Hacking no hacen magia!
·  2 min read
No se pero aun existen personas que creen que las herramientas son mágicas que con un click aqui, click alla todo se hará por arte de magia, desde la validación de las vulnerabilidades, hasta la sanitización de debilidades en código, como la actualización y ejecución de PARCHES, no sería tan terrible por decirlo si fueran personas que no son del ramo, o en su defecto ni estan iniciando en seguridad informatica.

Drupal Security Best Practices
·  1 min read
Es una guia de procesos seguros que tienen un fin el de realizar un correcto deploy del CMS Drupal, esta guia fue pasada en el grupo de Capsulas SI, al verlo me parecio interesante y ya veran el porque. DESCARGA En el cual nos da los parámetros necesarios desde la correcta configuración del servidor, manejos de logs, PHP, pasando por la configuración de Plugins, y algunos detalles adicionales que no estan de mas conocer.

Book - Web Security , A WhiteHat Perspective
·  1 min read
Este es un libro bastante interesante debido a que aborda unicamente los ataques a nivel web, un nivel bastante técnico como tambien de iniciación debido al contenido, por si lo quieren leer y ver cada uno de los acapites del libro. Por mi parte ire trayendo en entradas al blog con información del libro espero les agrade la lectura tanto del libro como de las entradas que saldran.

Pentesting is dead: Evolucionar o morir
·  1 min read
En esta conferencia @SecuredKey nos da un vistazo de lo que llega a ser el Red Team, como en el area del Pentesting si no evolucionamos y cambiamos nuestra forma de pensar dejando de ser metodologicos llegaremos a caer en la monotonia mientras los atacantes usan todo lo que puedan o tengan a su alcance. Es una hora y algo mas, por mi parte estuve escuchando mientras leia,aun sin dormir por tomar la tableta, espero les agrade el video.