Seguridad
Si nos dejan asi de servido, uno no puede portarse bien ....
·  2 min read
Por mas que uno no quiera portarse bien, existen momentos que nos ponen las cosas en porteria y sin arquero como se dice, listo para meter gol. Es por ello que uno quiere portarse bien y algunos desarrolladores no, nos dejan mas todo lo contrario nos dejan las puertas abiertas para atacar, como también los administradores de los portales, llegan a darnos la tentación necesaria para ocasionar daños. Esto a que viene, hace unos días un amigo mio realizo la siguiente publicación en su blog La misma Password en la cual dije tendra otras vulnerabilidades?

Hacking Lab Project - Basic Lab Setup I
·  5 min read
En esta primera entrada abordaremos todo lo relacionado a la teoria que necesitaremos para realizar nuestro laboratorio como tambien lo relacionado a Hardware y Software. Andaremos con dos entornos uno dedicado para virtualización y otro que nos servira como host de ataque y virtualización, el primero lo veremos posteriormene ya que necesito revivir a mi vieja Nevaeh. Nos basaremos para toda la sección con un equipo en el cual podamos virtualizar ambientes controlados para ello tomaremos en cuenta uno con las siguientes caracteristicas como base.

The Original Hacker Nro. 5
·  1 min read
La pasada semana Eugenia mando un correo y no fue hasta hace un par de dias atras que recien lo leí, como ando perdido como un ciervo en tiroteo, lo traemos en el blog, como se dice mas vale tarde que nunca. Esta entrega que viene algo retrazadita :P el numero 4 de The Original Hacker,debido a la explicación que fue dada por la señorita referente al espacial edición de Debian Hackers Elementals.

Hacking Lab Project - El inicio
·  1 min read
Cuando iniciamos en el mundo de la seguridad, en si el mundo del Hacking siempre nos topamos con un problema donde como practicar, lo primero que nos entra es el factor duda si pruebo con la página de la universidad o bien buscamos un vector de ataque, en este proceso podemos cometer algun error y meternos donde no nos llaman, claro que antes de lanzarnos lo mejor es practicar es por ello que en SniferL4bs haremos todo lo posible por tener una entrega semanal de Hacking Lab Project.

How the Heartbleed Bug Works
·  1 min read
Cuando lo vi, me causo bastante gracia e interesante la siguiente viñeta en relacion a la vulnerabilidad en OpenSSL que se dio a conocer la semana pasada, como saben dio mucho revuelo hasta los routers sufrieron solo que en este punto viene el detalle a mayor escala debido a que debemos de esperar que los proveedores lo parcheen para poder hacerlo, mientras.. tararararara seguira siendo objetivo :D. Espero poder conseguir, algun router con OpenSSL, y posterior a ello jugar palabra que lo hare….

Phishing ¿has escuchado nombrarlo?
·  5 min read
Phishing… ¿nos vamos de pesca? ¡Afirmativo! Pero éste no se centra en cualquier tipo de presa, solo humanas; los peces los dejamos para otra ocasión. El Phishing es un delito informático, utilizado de manera casi masiva por ciberdelincuentes, para hacerse con datos sensibles de usuarios víctimas. Y, ¿a qué se llama datos sensibles? Me refiero a contraseñas de home banking, información detallada sobre tarjetas de crédito o, para aquellos adictos a las redes sociales, sus contraseñas de Facebook o Twitter, como también entidades privadas de correo electrónico como Gmail, Yahoo!