Hacking
Cambiando el CuenTOR (Francisco Rodríguez & Manu Guerra)
·  2 min read
Este video TALLER, por decirlo así nos da una visión perfecta de lo que es la red TOR desmitificando loque conmunmente se cree de TOR en los primeros minutos, para despues de ello ir ampliando de a poco con todas las aplicaciones que tiene inmerso la aplicación. El dia de hoy estuve fuera de la oficina y el trayecto a donde me dirigí fue como de 40 minutos ida y vuelta por lo cual me alcanzo el tiempo para estar con este video, y el día de hoy quise compartir con ustedes ya que esta charla dada en el CyberCamp del año pasado, tiene que ser vista, por mi parte desconocia de TORificar (dando un nombre que no se si existe), una terminal y a partir de el comando que se ejecute se encuentre tras TOR, una charla que necesitas estar cerca con tu cuaderno de notas.

Hacking the Human Social Engineering Basics Dave Comstock
·  1 min read
Viernes ya terminando el dia por aquí y seguro por otros lados lo esten leyendo en Sábado como es costumbre venimos esta semana con otra charla, exposición presentación la cual es Hacking the Human Social Engineering Basics Dave Comstock. Cuya charla nos demuestra como es el proceso de ingenieria Social hackeando al ser humano de una manera amigable y entendible aun mas con ejemplos prácticos, como ser los principales principios y la necesidad del ser humano en confiar y hablar demás, una charla que sirve para afianzar nuestros conocimientos.

Dame Una Shell - Supuesta detencion a Phineas Fisher, HackStory habla con el?
·  1 min read
Podcast de Dame una Shell, hablamos sobre el supuesto arresoto a Phineas Fisher, además comentamos o leemos lo que hablaron los de HackStory Merce Molist con la persona que dice estar detrás de todo ello. este tema abordamos en los proximos 15 minutos en Dame una Shell el Podcast de Seguridad Informática….. Escuchalo en Youtube Escuchalo en Ivoox Escucharlo en Youtube Escucharlo en Ivoox Detención y Detalles: http://m.ara.cat/societat/hackers-mossos-tapar-prou-rastre_0_1735026647.html

Pentesting con Metasploit: Importando y ejecutando escaneos de Nessus y Nexpose
·  4 min read
Hoy conoceremos el uso de Metasploit con Nessus el escaner de Vulnerabilidades cabe resaltar que este no es el unico que puede ser usado, ya que de la misma manera es posible importar datos desde Nexpose. Por lo tanto para este ejemplo lo que realizaremos, es crear un workspace nuestro entorno de trabajo como vimos previamente en la entrada de Trabajando con Workspace de Metasploit, por lo tanto pueden llegar a ver dicha entrada para conocer mas de ello, se tiene que considerar que previamente tenemos que estar en la consola de metasploit.

Pentesting con Metasploit: Auxiliares y Port Scanning
·  2 min read
En las entradas anterior de Pentesting con Metasploit dimos nuestros primeros pasos con el Framework aprendiendo a usar los Workspaces (espacios de trabajo) la interacción con NMAP & db_map, al mismo tiempo vimos como se realiza un escaneo IDLE o Zombie desde Metasploit. En esta entrada abordaremos aun la etapa de reconocimiento, viendo el uso de los auxiliares para reconocimiento de Puertos, considerando que este no es el único ya que tenemos específicos para el descubrimiento de servicios especificos como ser MSSQL, SMB, SMTP solo por mencionar algunos, debido a que tenemos más en el Framework y en la presente entrada solo los mencioanremos , en una proxima entrada veremos la interacción con Nessus.

Busca Exploits desde Telegram con @ExploitsBot
·  2 min read
Cuando estamos en un pentesting ya sea interno o externo nos topamos con lo que llega a ser la identificación y busqueda de exploits en el cual podemos usar searchsploit o cualquier otra utilidad ya sea el mismo navegador, pero que tal si podemos hacer lo mismo desde el sistema de chat mas usado despues de Whatsapp si les hablo de Telegram.  Este bot fue desarrollado por «EAST» – «Exploits And Security Tools» los cuales cuentan con packs por decirlo asi de Explotación, muy parecido o semejante a Canvas, Metasploit, Core con lo que les amerite a ellos, no los conozco nunca llegue a usar ni nada, pero no esta demás conocer lo que tienen ya sea como una opción o visualización por lo tanto comento que hay una versión free y una de paga alguno lo conocia?

Linux privilege escalation for fun & profit by @MalwareJake
·  1 min read
Como cada viernes venimos con esta charla de Jake Willi en el cual nos inmersa en base a su experiencia al escalamiento de privilegios en entornos linux, luego de esta semana que estuve en pura documentación en el trabajo no viene mal una charla técnica estar atento por ello es esta. En lo personal aprendi un par de trucos nuevos, que los llevare a la practica en el mundo real, como también en las próximas máquinas virtuales que vaya a resolver y poner en marcha algunos temas que aborda en esta charla, son los siguientes: