Grupo en Telegram del Proyecto Cápsulas de Seguridad Informática
·  2 min read
Hola que tal revivo de ultratumba quizás, quien sabe ando a full con el trabajo por eso no tengo tiempo para estar escribiendo en el blog, pero ahora que tengo un pequeño break vengo al blog para comunicarles del proyecto de Cápsulas de Seguridad Informática que se ha iniciado ustedes ya vieron dos vídeos de inicio tanto de Metasploitcomo de Nmap, para llegar a comunicarnos de manera adecuada y encontrar a personas que tengan ganas de aprender creamos conjuntamente con Jsitech un Grupo en Telegram donde todos puedan unirse a conversar sobre las Cápsulas ya creadas o bien dar sugerencias, ideas.

Cápsulas de Seguridad Informática - Metasploit desde 0
·  1 min read
Hace 1 semana iniciamos con este proyecto Cápsulas de Seguridad Informática con el primer vídeo el cual fue la presentación e inicio de la primera cápsula en el cual abordaremos el uso de NMAP ya en breve sale la segunda cápsula, pero bueno la entrada de hoy abordamos el inicio de las cápsulas de Metasploit que viene de la mano de Jason Soto aka @Jsitech en el cual abordará el manejo de la herramienta, aquí desde SniferL4bs me queda agradecer a Jason por unirse a esta aventura de generar contenido.

CheatSheet de Seguridad en la Terminal
·  2 min read
Bueno comenzamos con una nueva idea loca aunque ya nos ganaron con la idea porque ya se le ocurrió a andrewjkerr Security Cheatsheets como ven tenemos un listado de cheats muy simples en texto claro, para acceder a ellos y visualizarlos como ven en el repositorio propiamente en el README muestra todos los cheat sheets creados y porque no mejorarlos aportar para dar una continuidad a la idea, por ello forkee al revisar dicho repositorio leí que hablaba sobre cheat un programa que te permite visualizar los cheats de una manera amigable desde la terminal como ando con i3 tanto en mi pc personal como en la de la oficina me puse a revisar así que la herramienta es simple y sencilla basta con instalarla desde la terminal con el siguiente comando.

Cheat Sheet SQLMap
·  1 min read
Tratamos de volver con los viernes de Cheat Sheets y porque no retomarlos con algunos de seguridad, esos que no deben de faltar para recordar los comandos mas comunes o usados, el Cheat de hoy viene de la mano de SBD Security By Default y del señor @aramosf el cual armo uno para el uso de SQLMAP, y lo diré de manera pública nunca use la herramienta “toca comenzar a probarla y generar contenido, con mis pruebas y errores”.

Crea tu propia Usb Rubber Ducky con una USB normal ..
·  2 min read
Ayer estuvimos con la entrada de USB Rubber Ducky, como ya saben es realizada por los chicos de Hak5 quiere decir que debemos comprar el dispositivo, para hacer uso de los payloads, hace 1 año aproximadamente cuando me puse a leer el libro **Seven Deadliest USB Attacks**descubrí las bondades en su totalidad de hacer ataques físicos por medio de una USB, en ese trajin me dio por hacer la búsqueda de los instaladores de HackSaw, GonZors SwitchBlade o Switchable (no recuerdo el nombre correctamente), lo que permitía realizar era correr las herramientas de _Nirsoft_automatizando ataques pero como sabrán algunos AV’s detectaban como fuente de malware y el atacado sospechaba ¬_¬° .

Usb Rubber Ducky I - Conociendo a la USB Rubber Ducky?
·  2 min read
Iniciamos una serie de entradas referentes a la Usb Rubber Ducky, antes quiero agradecer a Ricardo aka @WizardIP por el regalo, ya que el me mando dos Ducky para que pueda divertirme un regalo de bodas que recién llego el pasado Sábado muchas gracias por el juguete nuevo!! :D. Llego a Bolivia el 30 de Diciembre del 2014 y en Marzo recién me entregaron malditos del correo en mi país.

Plug & Prey Malicious USB Devices
·  2 min read
Esta documentación data de un par de años atrás, el cual el investigador del mismo tenia debidamente pensando en un futuro aun mas observando los principales ataques que se podrían realizar por medio de los dispositivos USB solo para nombrar algunos ya que el documento realizado es bastante extenso y necesita su tiempo para leer y comprender, debido a que aborda el uso y manejo de los dispositivos U3 como herramientas de ejecución automática aun recuerdo algo de que se podía volver una herramienta de ataque perfecta obteniendo cookies de los navegadores, como también el USBHACKSAW si la memoria no me falla, como también el uso de Keylogger usb, en el enlace que se encuentra al final de la entrada tambien se observa técnicas o recomendaciones para evitar ataques por medio de las memorias USB.