Documentos
RANSOMWARE: Hostage Rescue Manual
·  1 min read
Hoy seguiremos hablando algo de Ransomware propiamente compartiremos material referente a Ransomwares en el cual nos indica que hacer en el caso de una infeccion con estos secuestradores.  Contamos en el documento con un checklist para prevenir, y como responder ante uno, un documento completo y bastante interesante para tenerlo y considerar como una referencia ante un ataque. Descargar Documento Regards, Snifer

RubyFu: La guia de inicio para el Hacking con Ruby
·  2 min read
Este interesante Ebook realizado por @Rubyfu nos da un acercamiento y primeros pasos para el trabajo con Ruby para hacking y lo mas importante que este esta realizado en Gitbook es decir totalmente gratuito liberado bajo la licencia Creative Commons, en las primeras páginas nos indica de que trata, a donde quiere ir el autor con el libro como contribuir ademas de brindar el apoyo respectivo en mejorar el libro.

Primer acercamiento a los Exploits
·  1 min read
Quiero compartir con todos este paper que fue publicado recientemente en la lista de CrackLatinos el cual fue realizado por Snat un documento donde nos da un vistazo sobre exploits por mi parte lo tendre a la mano la proxima semana que inicio seriamente con el desarrollo de exploits y comprensión de los mismo minimanete espero no desarrollar ya que de la noche a la mañana me sera imposible pero si entender y comprender hasta llegar a modificar ya veremos en un futuro no muy lejano dar mis primeros pinitos formales en el desarrollo de exploits.

Red Team Field Manual
·  1 min read
Este manual es una guia creado por el Equipo Rojo Red Team, la cual tiene referencias al uso básico de Linux y Windows ademas de contar con CheatSheets relacionados a la linea de comandos DoS, Shell como la quieras llamar ;). Un punto importante de este manual para mi es que nos reduce el tiempo en un pentest ya que viene con la guia para el proceso de un pentesting desde linea de comandos ya estemos en Windows GNU/Linux segun el caso donde nos encontremos, por ahí vi que ya se tiene una versión 3 pueden sumergirse y ver donde lo encuentran.

Antes de desechar tú móvil, lee este documento de buenas practicas...
·  1 min read
Android, IOS, BlackBerry son los dispositivos móviles que se encuentran en este paper realizado por CSIRT CV nos recomiendan realizar el borrado de los datos del movil una guia interesante bastante corta para evitar dejar suelta nuestra información al momento de desechar o bien pasar a una 3 persona nuestro movil, le di una revisada bastante rápida en lo cual me parece una excelente manera de dar a conocer e incentivar a los usuarios que no conocen, la verdad nunca hice pruebas si el borrado realizado en dispositivos ANDROID, sin ir muy lejos si el borrado de los datos es 100% real es decir si no deja algun residuo para realizar un análisis forense, quizas luego me meta un poco en ello y veremos que tal anda.

PDF - Hacking con Buscadores Google Bing y Shodan
·  1 min read
Hoy tuve el gusto de dar una capacitación como saben es hoy y mañana viernes así que hoy toco explicar un poco de Hacking con Buscadores en la etapa de Fingerprinting y Footprinting como obtener información adicional, ademas de explicar las configuraciones por defecto que se tiene en la implementación de servicios con cara a Internet donde entra nuestro amigo Shodan al cual por cierto le dedicamos una serie de entradas pueden verla aquí en este proceso necesitaba entrega o indicar material relacionado, recorde algo de las revistas de HackCrack y como no recordaba donde estaba metido mi HD, lo busque y encontre que mejor que publicarlo en el blog así tenemos un respaldo ;).

La biblia de Wireshark en Español
·  1 min read
Hace un momento gracias a @Securityartwork descubrí la función Statistics si señores recien la descubri y fue gracia a este tuit de los señores. Gracias Dios del Wireshark por haber creado el menu Statistics. pic.twitter.com/pX2Nx30Csm — Security Art Work (@Securityartwork) enero 28, 2015 Asi que en ese trajin dije wtf! no lo se porque nunca me puse a revisar y observar mas a fondo aclarando que la herramienta la uso en cada prueba que me toca realizar en el trabajo y notar el potencial así de manera superficial, me dieron ganitas de seguir metiendo mano pero lo dejare para luego que por ahora ando a full con presentaciones tanto del trabajo como de escuelait, en ese cambio de tuits me pasaron el siguiente enlace indicando la biblia del Wireshark en Español !