Hacking
Inicio do Lunes - Los hackers son de Marte, los jueces son de Venus
·  1 min read
Este es un video de la Rooted que el pasado viernes me puse a verlo en realidad a escucharlo y como dicen los chicos de Hsec este mola!! la mejor presentación que pude estar oír, asistir ustedes me entienden la forma que se expresa,y les hablo de Jorge Bermúdez como lo dije la anterior semana lo bueno lo malo y lo feo, este video solo tiene lo bueno!!! empezando desde la presentación la mejor que vi, en mucho tiempo.

Inicio do Lunes - Take Down
·  1 min read
Cada lunes vendremos con un documental video. película, documental o charla que ande disponible referente a Seguridad Informática, o relacionada a ello lo que haremos sera hacer un breve resumen del video, es decir será así lo bueno, lo malo y lo feo, solo que al ser la primera entrada de Inicio do Lunes no haremos dicho review mas todo lo contrario directo con la pelicula Take Down conocida tambien como Hackers 2, donde vemos una etapa de la vida de Mitnick y lo que paso con la pelea de egos con Tsutomu Shimomura.

Remote Command Execution scanner [RCEer]
·  2 min read
El señor @migueljimeno96 realizo un script sepsi que permite realizar un escaner en busca de un Remote Command Execution Scanner. ¿Que es un Remote Command Execution? A mi buen y mal entender si estoy mal me corrigen ;),es una vulnerabilidad que se debe al uso inadecuado de funciones en PHP, las cuales realizan la ejecución de comandos en el servidor, como ser las que conozco. exec() shell_exec() system() Un ejemplo de código vulnerable tenemos el siguiente: (realizado Blackdrake):

Google Hacking Data Base (GHDB)
·  2 min read
**¿ Google Hacking ? ** Lo conocen, escucharon hablar? a que les suena? Por simple intuición diríamos que suena a algo relacionado a realizar Hacking con ayuda de Google. Saben que google aparte de ser el buscador mas “grande” tambien indexa gran cantidad de las paginas que salen a la luz, me refiero que son expuestas de cara a internet, dicha indexación la realiza por medio de su spider (crawler, araña) el cual va buscando los links de la red entrando por todo lado siempre y cuando le digamos prohibido el paso usted no accede por estos lares.

Si nos dejan asi de servido, uno no puede portarse bien ....
·  2 min read
Por mas que uno no quiera portarse bien, existen momentos que nos ponen las cosas en porteria y sin arquero como se dice, listo para meter gol. Es por ello que uno quiere portarse bien y algunos desarrolladores no, nos dejan mas todo lo contrario nos dejan las puertas abiertas para atacar, como también los administradores de los portales, llegan a darnos la tentación necesaria para ocasionar daños. Esto a que viene, hace unos días un amigo mio realizo la siguiente publicación en su blog La misma Password en la cual dije tendra otras vulnerabilidades?

PengoDroid la suite all in one de Seguridad para nuestro Android
·  1 min read
Como todos sabran el pasado fin de semana antes de ayer, se realizo el DragonJarCon y fue lanzado una suite de seguridad bueno no suite o no se como llamar diria un repositorio de herramientas para Android para poder volverla una herramienta de pentesting, a continuación les dejo con el video de la presentacion de PengoDroid. Y para poder descargar el repositorio los links Parte 1 Parte 2 Regards,

Hacking Lab Project - Basic Lab Setup I
·  5 min read
En esta primera entrada abordaremos todo lo relacionado a la teoria que necesitaremos para realizar nuestro laboratorio como tambien lo relacionado a Hardware y Software. Andaremos con dos entornos uno dedicado para virtualización y otro que nos servira como host de ataque y virtualización, el primero lo veremos posteriormene ya que necesito revivir a mi vieja Nevaeh. Nos basaremos para toda la sección con un equipo en el cual podamos virtualizar ambientes controlados para ello tomaremos en cuenta uno con las siguientes caracteristicas como base.