Terminal Hacking II - Tips y configuraciones para la terminal
·  5 min read
Seguimos con esta serie de entradas relacionadas al Hacking desde la Terminal en la cual aprenderemos y conoceremos algunos tips y configuraciones para nuestra terminal, configuraremos en esta serie en Kali, por la comodidad que nos brinda con las herramientas a ser usadas en la serie. Configurando la Terminal Muchas veces la terminal sea cual sea la distribución viene algo tosca por decirlo así, y les hablo en este punto del Prompt, en una instalación mayormente se ve así o en su defecto sin color, muchas veces deseamos que aparezca nuestro nombre en el o información adicional por lo tanto dicha configuración es bastante fácil.

Free Ethical Hacking Training
·  1 min read
Los cursos de seguridad gratuitos, que vienen en esta entrada están relacionados al are de seguridad informática como ser Explotación, Forense, Pentesting y uno de Python incluyendo algunos mas que tocará que revisen Post Exploitation Hacking Training Computer Hacking & Forensic Click aquí Hacking Course Click Here Advance Penetrating Testing Click aquí Penetrating Testing Click aquí Python Training Click Here Ya se dieron cuenta que les hablo de Cybrari IT por si no saben, brindan certificados pagando un precio mínimo y mi persona anda en contra referente a la forma que dan sus certificados ya que es como coleccionarlos por solo ver vídeos, y con ello acarrea a que cualquiera puede tenerlos hasta incluso sin necesidad de verlos, pero como llego la moda de coleccionar abreviaturas y algunos puestos de trabajo no validan la validez de las mismas con tal que tengan algunos términos todo vale, para mi debería de medirse lo aprendido por medio de un test el cual permita identificar nuestras debilidades y para donde apuntar para una mejora continua ademas de ahí ya se vería el sacrificio por conocer mas a fondo los temas, pero como siempre es solo mi opinión y nunca esta de mas conocer este tipo de servicios.

Antes de Pixie Dust Atack conoceremos sobre WPS
·  2 min read
Conociendo la vulnerabilidad desde cuando viene y para donde va…. Todo mundo anda hablando sobre la vulnerabilidad Pixie Dust, y en el blog no quería estar sin conocer aun mas ahora que ando ya con luz verde para la certificación de Offensive OSWP por ello vienen estas dos entradas en este fin de semana en el cual trataremos de recolectar la mayor cantidad de información referente al ataque y comprenderlo. Orígenes del ataque, o bien diría ataque WPS el cual ya era usado por medio de REAVER como ustedes saben era bastante viable obtener el acceso a una red inalámbrica.

Empleados – El mayor Riesgo de Seguridad en la Organización
·  1 min read
En #ITTalks venimos este Viernes abordando el tema del mayor riesgo de la seguridad en una empresa el factor humano viendo las debilidades que podemos ocasionar a los responsable de TI viendo ambos lados. La cita es este viernes 5 de Junio a las 7PM GMT -4 Como siempre les dejo el acceso directo a la charla en el blog y el día viernes, compartiré el enlace por medio de Twitter,Facebook y G+.

Mujeres programadoras y mujeres Hackers
·  1 min read
Un documento de investigación que debemos de leer todos para dar un lado al machismo y apoyar a las mujeres en este mundo que nos apasiona a muchos como ser Hacking y Programación al mismo modo es para impulsar a las damas que no se animan a salir a la luz que por cierto existen profesionales bastante calificadas que se coiben en seguir adelante. DESCARGAR: Mujeres Programadoras y Mujeres Hackers

La loca semana en Snifer@L4b's - IV
·  3 min read
Ando algo delicado es por ello la hora de esta entrada, espero les haya agradado esta semana en el blog, comentarles a groso modo que ya me dierón luz verde para la certificación así que a partir de esta semana andaré mas metido a Wireless que nunca, espero darme el tiempo para ir compartiendo en el blog algo fuera de ello, y continuar con las series de Hacking Terminal y Burpsuite que tengo ganas de meter mano, ademas de algo de Pentesting Mobile que ando viendo, tiempo tiempo es lo que necesito para cada uno de ellos.

Memory Forensic Cheat Sheet
·  1 min read
Es necesario tener este Cheat Sheet si andas en el área forense aun mas si andarás trabajando con el análisis de memoria RAM, este Cheat Sheet fue realizado por Sans Institute. Descarga: Memory Forensics Cheat Sheet Buen inicio de semana ;). Regards, Snifer