Seguridad
Creando un exploit y luego lo volvemos un modulo de Metasploit
·  1 min read
Quien de nosotros no uso alguna vez Metasploit? Quien no se le cruzo por la cabeza creare mi propio Exploit y dominare el mundo :3 bueno a mi si en su buen tiempo cuando comenzaba a conocer este mundo, ya que es Sabado y hoy vine a trabajar -_-! si vine, me puse a preparar para irme a casa y descansar, en ello encontre unos videos en youtube los cuales llegando a casa me los pasare viendo para distraerme en dichos videos nos explica David Hoelzer autor de SANS, como crear un exploit y ademas de ello volverlo un modulo para Metasploit y asi de este modo poder tener todo nuestro arsenal creado por nosotros.

Bugtrag tools en mi Linux
·  2 min read
Las herramientas de buqtraq en mi SO :) me gusta la idea o ustedes que dicen? bueno hace un rato me puse a navegar, ya que me olvide que el dia de hoy no postee nada en el blog, tuve unos problemas lo cual me llevo a no dar la entrada de hoy pero como aún estamos a 1 hora aproximadamente y dijimos que tendríamos este año 365 entradas una por dia nos vamos con esta, cabe destacar que los dos scripts que se encuentran en el folder lo que hacen es verificar si se tiene todas las dependencias necesarias para poder usar las herramientas, ademas de ello solo anda pensado para distros basadas en Debian.

Katana - Suite de Seguridad Portable
·  1 min read
Katana una herramienta, bueno mas que herramienta un arma de doble filo que no deberia de faltarnos, la cual viene con distribuciones que se encuentran orientada al Pen-Testing, Auditoría Forense, Recuperación del Sistema, Análisis de Redes y Malware. Otro pro que tiene Katana es que también viene con aplicaciones portátiles de Windows, como Wireshark, Metasploit y mas.. Distribuciones: Backtrack Ophcrack CAINE Tails Ultimate Boot CD Trinity Rescue Kit Puppy Linux Derik’s Boot and Nuke Kon-Boot Aplicaciones Portables para ejecutar en Windows:

Proyecto Laboratorios de Seguridad
·  2 min read
Ya la penúltima entrada del año :) y la cual viene con una idea que andaba rondando por mi cabeza mucho tiempo ya pero nunca salia correctamente talvez porque estuve esta dos ultimas semanas mal sin tiempo para poder reaccionar debidamente caminando como un vagundo entre mi mente, pero que va hoy es Domingo y como saben mañana es la noche que se va todo lo malo y se viene lo bueno o bueno al menos eso es lo que pienso hoy les traigo un pequeño proyecto el cual es LABORATORIOS DE SEGURIDAD yo ando armando el mio bueno eso luego viene :).

¿Cambio de oficina, trabajo que hacer para no dejar información suelta? Chrome el primer enemigo
·  3 min read
Que sucede si nos cambian de equipo de trabajo, renunciamos o bien nos realizaran un cambio de ordenador en cualquiera de los casos ya nombrados tenemos que tener en cuenta que al hacer uso del equipo llegamos a ingresar nuestros credenciales y gran parte del tiempo tenemos el error de no verificar si en el browser, msn, skype damos click en recordar contraseña se que lo hacemos por comodidad para no volver a escribir o aun mas porque somos los únicos que tenemos acceso al pc, ahora que sucede si nos olvidamos eliminar los datos privados del equipo y cualquier persona tiene acceso a ellos?

Descubriendo el método en que joomla encripta los password
·  12 min read
Descubriendo y aprendiendo el dia de hoy venimos con esta entrada de manos de @Yoya el cual nos brinda una excelente entrada, para analizar y poder ver como trabaja Joomla.. sin mas que decir a leer. Buscando un ejemplo de la estructura de los hash que genera joomla para agregarlo a la lista de hash que detecta la herramienta IHash. Opte por descargarme joomla y instalarlo (la versión 2.5.8 que es la que recomiendan) para verlo con mis propios ojos.

Hackers&Developers @HackDevMagazine No 1
·  2 min read
Ya salio Hackers&Developers #1 el dia de hoy muy tempranito.. :) una revista totalmente gratuita esta primera entrega ya que la anterior fue la zona 0, nos trae temas interesantes instalando Arch U_U espero que con esto logre instalarlo, ya que como saben me da problemas un poco de GoogleMaps, como entrar al mundo de la programación y mas artículos que nos deleitan en esta entrega. Aunque aun la primera me falta leerla completa me faltan dos puntos ya baje esta segunda entrega y el articulo que mas me gusto fue….