Hacking
Building and Breaking Wireless Security [32c3]
·  1 min read
Muchas veces escucho y leo decir en el grupo de Telegram como en compañer@s que no se tiene mucha presencia de mujeres en conferencias a lo cual cuando llego a responder es por el miedo que muchas veces se tiene al no presentarse y la posición de las cons que casi siempre se presentan hombres aclarando que no son en todas se tienen excepciones, pero ultimamente este punto de vista esta cambiando y se anda dando una bofetada referente a cada comentario que es realizado, un ejemplo claro es la siguiente charla realizada por Jiska en lo personal me agrado, ya que como saben me agrada bastante las redes inalambricas, esta presentación fue realizada en el Chaos Communication Congress.

Serie de entradas de Pentesting con Kali
·  1 min read
Quiero compartir en esta oportunidad la serie de entradas de Pentesting con Kali lo cual estan recopiladas en uno solo y a la vez se tiene como objetivo si se sigue la serie iran en la misma página con el fin de organizar un poco y que este al alcanze de todos se que esta entrada no es nada informativa ni tecnica pero al menos es para dar a conocer sobre los cambios y mejoras que se vienen en el blog, dar las gracias a @K2R4y por la colaboración y las ideas brindadas.

RubyFu: La guia de inicio para el Hacking con Ruby
·  2 min read
Este interesante Ebook realizado por @Rubyfu nos da un acercamiento y primeros pasos para el trabajo con Ruby para hacking y lo mas importante que este esta realizado en Gitbook es decir totalmente gratuito liberado bajo la licencia Creative Commons, en las primeras páginas nos indica de que trata, a donde quiere ir el autor con el libro como contribuir ademas de brindar el apoyo respectivo en mejorar el libro.

Pentesting con Kali XVII - El Desafio!
·  2 min read
Llegamos al último post de ésta serie de penetration with kali, espero que lo hayan disfrutado tanto como yo escribiendo y compartiendo. Tuve un par de ideas para éste último post, pero al final me decidí por armar un pequeño desafío bastante sencillo en el cual van a poder aplicar varias cosas de las que hemos visto a lo largo de éstas entradas. Aquí tienen los enlaces para descargar el .

HackToPy I - Reconocimiento de red por medio de ARP con Scapy
·  2 min read
Que tal como están esta oportunidad vengo con una serie de entradas las cuales iré mostrando un poco sobre scripts de Python, que vaya identificando en los libros que vaya leyendo referentes al tema esta claro, o bien se me ocurran realizar debido a alguna necesidad que tenga, siempre dando la parte técnica y visión personal todos ellos irán en un repositorio específico en GITHUB prácticamente HackToPy, con referencia de donde fue encontrado y demás detalles, los cuales seran consultados en el README.

Pentesting con Kali XVI - Metasploit parte IV
·  3 min read
Llegamos al último post sobre metasploit, en éste veremos algo de pivoting, escalamiento de privilegios y mantenimiento de acceso. Una vez que ingresamos al equipo, la idea es poder mantener el acceso por el mayor tiempo posible, para esto es conveniente movernos de proceso y escalar privilegios. Como podemos ver en la máquina víctima con windows 7, hemos ingresado y tenemos privilegios de administrador (mi equipo víctima se llama root), sin embargo buscaremos obtener privilegios de system authority

Listados de sitios de vulnerabilidades
·  1 min read
Este listado lo encontre en Github pero exactamente no recuerdo donde!!! fue cuando comenze con la busqueda de información referente a la certificación OSCP y al iniciar con el estudio me puse a revisar fuentes de información del listado que se tenia el que agregue fue el de Wordpress el ultimo ya que lo encontre posteriormente si conocen algunos que no esten en esta lista avisar para que los agregue en estos días creare el repositorio en Github con información y scripts referentes a OSCP ademas de ir actualizando en el blog.