Noticias sobre Seguridad Informática.

Foto Andres Galeano
Creado alrededor de 2 meses | leído hace alrededor de 2 horas
Explotando Windows 2012 R2 con EternalBlue - Backtrack Academy

Explotando Windows 2012 R2 con EternalBlue

En el post anterior (Usando el exploit EternalBlue de la NSA) pudimos ver cómo utilizar diversos módulos de Metasploit para explotar la vulnerabilidad que afect...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado alrededor de 2 meses | leído hace alrededor de 7 horas
Introducción a la Ingeniería Inversa Capitulo 4 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 4

Este método es la más usada debido a que utiliza los datos de nuestro nombre para generar una clave, este método es más complicado de analizar ya que se requier...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 2 meses | leído hace alrededor de 5 horas
Introducción a la Ingeniería Inversa Capitulo 3 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 3

En este punto veremos este metodo de protección llamado CD-CHECK, aunque pocas veces se vé en la actualidad, ahora esta de moda las famosas llaves que tiene USB...


Profile Omar Jacobo Muñoz Veliz
Creado 2 meses | leído hace alrededor de 3 horas
Comprendiendo la Vulnerabilidad CSRF - Backtrack Academy

Comprendiendo la Vulnerabilidad CSRF

En las veces que he utilizado alguna herramienta automatizada para detectar vulnerabilidades, encuentro en un 70 % vulnerabilidades de Cross Site Request Forger...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 2 meses | leído hace alrededor de 7 horas
Introducción a la Ingeniería Inversa Capitulo 2 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 2

En el capítulo anterior observamos como saltamos la validación del software encontrando el “BAD BOY”, para eso nos habíamos dirigido en la zona caliente, sin em...


252860 Alejandro Canosa Ferreiro
Creado 2 meses | leído hace alrededor de 5 horas
Realizando Pruebas de Seguridad con el Framework Faraday - Backtrack Academy

Realizando Pruebas de Seguridad con el Framework Faraday

Una vez que se comprende el cómo realizar un Pentest, es necesario aprender a optimizar tiempo para poder obtener resultados de una manera mucho más expedita, p...