Qué relación tienen los ataques de ddos y el puerto 1900?
·  2 min read
Durante el último tiempo, se puede decir dos años, hemos notado un gran incremento en la utilización del puerto 1900 para llevar a cabo ataques de denegación de servicio distribuido. La justificación de este patrón de comportamiento por parte de los atacantes, se debe a la utilización de una técnica denominada amplificación o reflectación, ya que en el puerto 1900 corre un protocolo denominado SSDP (Simple Service Discovery Protocol) que posee un factor de amplificación de 30.

Cápsula de Seguridad Informática Wireless Pentesting desde 0 - Aircrack-ng: Aireplay-ng & Aircrack-ng
·  1 min read
Otra Cápsula mas que presentamos ya estamos a poco de hacer el primer ataque a una red con protección WEP, pero en esta conocemos aireplay-ng y aircrack-ng, ademas de retomar un poco de como configurar en modo monitor la tarjeta inalámbrica. Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto.  Grupo de Cápsulas de Seguridad De que va esto de las Cápsulas Cápsulas de Seguridad Informática Regards,

Cápsula de Seguridad Informática Wireless Pentesting desde 0 - Aircrack-ng: Airmon-ng & Airodump-ng
·  1 min read
La cuarta cápsula de Wireless Pentesting desde 0,donde conoceremos dos herramientas de la suite de Aircrack-ng realizando una pequeña monitorizacion y sniffeo, identificando los equipos conectados a un AP, ya falta poco para llegar a realizar un ataque a WEP. Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto.  Grupo de Cápsulas de Seguridad De que va esto de las Cápsulas Cápsulas de Seguridad Informática Regards,

Opinion Personal: ¿Encriptar o Cifrar? se puede decir de ambas formas?
·  2 min read
La entra viene por un breve intercambio de comentarios que se dieron, a los cuales pensaba dejarlo pasar y no indicar nada pero debido a un comentario que aparecio en Twitter, y no me agrada me dieron ganas de dar mi punto de vista. Lo primero vi ayer un tweet con lo siguiente: ¿Alguna vez has escuchado de los “archivos encriptados”? A ello mi respuesta fue: no sería archivos cifrados y no encriptados ?

Cápsula de Seguridad Informática Wireless Pentesting desde 0 - Monitor Mode Sniffing
·  1 min read
La tercera cápsula de Wireless Pentesting desde 0, la cual fue realizada con varios inconvenientes de salud, quizas noten que me trabo en algunos puntos lo siento, ando con fiebre y anda matandome, pero como ando en el aprendizaje toca cumplir con las metas y realizarlas. En esta Cápsula damos los primeros pinitos en saber que es el modo monitor, los WLAN Frames, algo de sniffing con Wireshark ademas de aprender el uso de iwconfig aun sin usar la suite AIRCRACK-NG ademas de invitarlos a que vean la formación que dara en Julio sobre Wireless ya para ella con la certificación OSWP que al fin dierón respuesta luego de 2 semanas de espera, eso les ire contando posteriormente espero les agrade el video y cualquier duda, crítica comentario es bienvenida.

Windows 8 Forensic Guide
·  1 min read
Esta es una guía para realizar el análisis Forense a un windows 8 es cierto que lleva ya bastante tiempo en circulación hasta ya se tiene el win10 a la vuelta de la esquina pero no esta demás conocer tecnicas forenses bajo Windows, y si mal no recuerdan desde que se inicio el blog mi delirio fue el área forense, así que es momento de retomar el contenido de dicha temática.

La loca semana en Snifer@L4b's - III
·  2 min read
Como todos los domingos con las entradas del blog! Lunes 18 de Mayo - Iniciamos la semana con la entrada relacionada a Wireshark con un plugin orientada a mode s Dissector, para conocer mas de lo hablado dirijanse al post. Plugin mode-s-dissector for Wireshark Martes 19 de Mayo - Un post personal de como nos comportamos con los demás. EBOOK - Snowden sin un lugar donde esconderse Miércoles 20 de Mayo - Una entrada de la saga por decirlo así sobre Reversing el cual aborda el tema de IDA PRO por medio de una serie de videos.