Atacando al atacante
Atacando al atacante - Juackeador de Facebook by @hackingmexico
·  1 min read
Este¬†v√≠deo¬†fue realizado por Hacking Mexico, con este¬†v√≠deo¬†me quito el pelo, porque di√≥ en el¬†lugar exacto a la persona que se dedica a robar, algunos diran que cualquiera lo hace, es cierto pero pocos tienen los bohues para hacer esto y animarse a hacerlo p√ļblico apoyo totalmente lo que hizo ademas de mostrar el uso de algunas herramientas. Atacando al AtacanteEn este video, muestro como vulnerar la pagina de alguien que se dedica a robar cuentas de redes sociales,mediante portales falsos.

Atacando al atacante - Conociendo un poco de Honeypots [Honeypots I]
·  3 min read
Seguimos Cazando,esta vez con los HoneyPots, en la entrada veremos¬†algo de teor√≠a referente a los Honeypots que son cuantos tipos existen, caracter√≠sticas, debilidades, fortalezas y recomendaciones.¬†ya que las proximas entradas de Atacando al Atacante iremos explotando este lado.¬† Que es un Honeypot Es un recurso (servidor, aplicaci√≥n, servicios) que esta creado e implementado para que un atacante pierda su tiempo, tratando de buscar alg√ļn fallo o bien entreteni√©ndose en el equipo, sin tomar en cuenta el equipo real imitando caracter√≠sticas de uno real.

Atacando al atacante II - Documento tentador
·  3 min read
Continuando con las entradas de atacando al atacante, veremos en esta oportunidad el caso de brindar un documento tentador. Primero que sucede cuando sufrimos un ataque, esta oportunidad nos ponemos en el caso de tener un sitio web de venta de equipos electrónicos y drones (lo que anda de moda el día de hoy!), la persona en este caso el delincuente informático A.K.A el atacante logra comprometer la seguridad de nuestra empresa, lo que buscara es obtener información sensible ya sea en el servidor, o los equipos de usuarios.

Atacando al atacante - Remote Buffer Overflow
·  4 min read
Buenas a todos! , contribuyendo a la serie “Atacando al atacante” me parecio interesante escribir un articulo sobre los Remote Buffer Overflow en softwares de administraci√≥n remota (RAT), de esta manera comentaremos como atraves de este tipo de vulnerabilidades damos la vuelta a la tortilla, pasando de ser la v√≠ctima a ser el atacante. [+] Teoria Antes de comenzar con el articulo explicaremos por encima un poco de teoria, ¬ŅQu√© es un remote buffer overflow?

Atacando al atacante - Inicio
·  1 min read
Hola a todos la primera entrada del blog de esta segunda etapa por lo cual comenzamos con esta serie de artículos donde abordaremos temas de protección y creación de distracciones, securización, administración de logs, correcta activación de logs, y aun mas de ello iremos desde el comienzo teniendo unas buenas bases de teoría de los temas que trataremos, iremos sacando regularmente para hacer seguimiento. Nos portaremos del lado bueno :), para luego iniciar ya con lo adquirido al otro lado el que nos gusta ser los atacantes y no caer en el ataque.