Noticias sobre seguridad informacion y Hacking.

12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado alrededor de 2 años | leído hace alrededor de 16 horas Aprende de la mejor manera tus primeros pasos con Debian. - Backtrack Academy

Aprende de la mejor manera tus primeros pasos con Debian.

Debian o Proyecto Debian es una comunidad conformada por desarrolladores y usuarios, que mantiene un sistema operativo GNU basado en software libre.

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 2 horas Sqlmap Parte 2: Obteniendo acceso de administrador de base de datos. - Backtrack Academy

Sqlmap Parte 2: Obteniendo acceso de administrador de base de datos.

En esta segunda etapa veremos cómo obtener acceso de administrador de base datos con Sqlmap y de esta manera poder conectarnos por mysql a través de phpmyadmin....

Charly face Alejandro Rivera
Creado más de 1 año | leído hace alrededor de 2 horas Metasploit: Atacando a Linux - Backtrack Academy

Metasploit: Atacando a Linux

Para este laboratorio utilizaremos un Sistema Operativo el cual posee una gran cantidad de vulnerabilidades, su nombre es Metasploitable versión 2.

12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado alrededor de 2 años | leído hace alrededor de 1 hora Promoción curso de Bash Backtrack Academy - Backtrack Academy

Promoción curso de Bash Backtrack Academy

Bash es el intérprete predeterminado en la mayoría de sistemas GNU/Linux, además de MAC OS, se ha llevado a Microsoft Windows por el proyecto Cygwin.

252860 Alejandro Canosa Ferreiro
Creado 2 meses | leído hace alrededor de 2 horas Reforzando la seguridad en los router Cisco - Backtrack Academy

Reforzando la seguridad en los router Cisco

Un router es un dispositivo de red fundamental porque es el encargado de enrutar el trafico fuera de nuestra intranet por lo tanto todo el trafico pasa por el ,...

Perfil Samuel Esteban
Creado 8 meses | leído hace alrededor de 1 hora XSS: Capturando Cookies de Sesión - Backtrack Academy

XSS: Capturando Cookies de Sesión

Una de las vulnerabilidades más presentes a nivel mundial en los aplicativos web es el Cross Site Scripting (XSS), esta vulnerabilidad permite inyectar código J...

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 2 horas Lazagne herramienta para obtener credenciales almacenadas en el sistema. - Backtrack Academy

Lazagne herramienta para obtener credenciales almacenadas en el sistema.

Lazagne es una herramienta escrita en Python desarrollado por Alessandro Zani, la cual permite recuperar contraseñas almacenadas de manera local.

12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 3 meses | leído hace 7 minutos Conoce Phoenix el poderoso framework de elixir - Backtrack Academy

Conoce Phoenix el poderoso framework de elixir

Phoenix es un framework de desarrollo web escrito en Elixir, patrón MVC. Muchos de sus componentes y conceptos le resultará familiar a los que tenemos experienc...

11377199 823624627724323 316179458809227237 n Luis Yapura
Creado alrededor de 2 años | leído hace alrededor de 9 horas ¿Qué es ser un Hacker? - Backtrack Academy

¿Qué es ser un Hacker?

Un nombre mítico para muchos envuelto de misterio y con cierta magia al pronunciar esas palabras, pero ¿que significa realmente ser un Hacker?.

Reznoxep Abel O Rian
Creado más de 2 años | leído hace alrededor de 16 horas Seguimos avanzando en Backtrack Academy - Backtrack Academy

Seguimos avanzando en Backtrack Academy

Ya están por cumplirse 2 semanas desde que se lanzó la plataforma y hay hartas noticias que les queremos contar

Perfil Samuel Esteban
Creado 9 meses | leído hace alrededor de 3 horas Explotando la Vulnerabilidad RFI - Backtrack Academy

Explotando la Vulnerabilidad RFI

La vulnerabilidad RFI (Remote File Inclusion) permite a un atacante ejecutar archivos remotos alojados en otros servidores.

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 21 días | leído hace alrededor de 2 horas Realizando Ingeniería inversa a perfect keylogger - Backtrack Academy

Realizando Ingeniería inversa a perfect keylogger

Perfect keylogger es una herramienta popular que gano varios premios, traducido más de 20 idiomas, como su nombre lo indica nos permitirá capturar las pulsacion...

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 3 días | leído hace 26 minutos Introducción a la Ingeniería Inversa Capitulo 3 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 3

En este punto veremos este metodo de protección llamado CD-CHECK, aunque pocas veces se vé en la actualidad, ahora esta de moda las famosas llaves que tiene USB...

Perfil Samuel Esteban
Creado más de 1 año | leído hace 40 minutos Sqlmap Parte 1: Automatizando Inyección SQL - Backtrack Academy

Sqlmap Parte 1: Automatizando Inyección SQL

Sqlmap es una poderosa herramienta la cual permite automatizar la vulnerabilidad de Inyección SQL. Cuando se realiza un Pentesting, es importante automatizar ci...

Charly face Jonathan González
Creado 7 meses | leído hace 9 minutos Hardening de Wordpress - Backtrack Academy

Hardening de Wordpress

Normalmente los sistemas CMS por defecto suelen actualizados pero no todos con la misma frecuencia. Al tener la configuración por defecto, cualquiera que descub...

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 1 hora ¿Cómo realizar un Pentesting sigiloso con Nmap? - Backtrack Academy

¿Cómo realizar un Pentesting sigiloso con Nmap?

Para realizar un Pentesting es importante dejar la menor cantidad de rastros, por esta razón a continuación se explicará, como realizar un Pentesting adecuado c...

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 3 meses | leído hace 39 minutos Introducción a la ingeniería inversa - Backtrack Academy

Introducción a la ingeniería inversa

Para muchos el término cracking, es relacionado a lo ilegal, y que no se debería practicar, en este artículo se explicara de manera básica y práctica, para ten...

Perfil Samuel Esteban
Creado 11 meses | leído hace alrededor de 4 horas Inyección SQL: Postgresql - Backtrack Academy

Inyección SQL: Postgresql

Continuando con las inyecciones SQL de manera manual, el día de hoy nos enfocaremos en el motor de base de datos PostgreSQL.

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 3 horas Metasploit: Atacando a Windows - Backtrack Academy

Metasploit: Atacando a Windows

Metasploit es un Framework desarrollado para ejecutar exploits de manera remota contra un objetivo en particular.

Perfil Samuel Esteban
Creado más de 1 año | leído hace 42 minutos Burp Suite: Potente herramienta para Pentesting Web. - Backtrack Academy

Burp Suite: Potente herramienta para Pentesting Web.

Una araña o spider con reconocimiento de aplicaciones, para el rastreo de recursos de la aplicación.

Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 2 horas Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web - Backtrack Academy

Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las características principales que posee est...

Perfil Samuel Esteban
Creado 9 meses | leído hace alrededor de 4 horas Explotando la Vulnerabilidad LFI - Backtrack Academy

Explotando la Vulnerabilidad LFI

A nivel web, existen distintas vulnerabilidades las cuales pueden ser muy peligrosas si no son mitigadas adecuadamente. En esta oportunidad nos enfocaremos en l...

252860 Alejandro Canosa Ferreiro
Creado 5 meses | leído hace alrededor de 2 horas Escaneo de vulnerabilidades con Vega - 2 parte - Backtrack Academy

Escaneo de vulnerabilidades con Vega - 2 parte

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Análisis de vulnerab...

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 1 hora Maltego: Herramienta para recopilar información - Backtrack Academy

Maltego: Herramienta para recopilar información

Este servicio que tiene el potencial de encontrar información sobre personas y empresas en Internet, permite cruzar datos para obtener perfiles en redes sociale...

Charly face José Guzmán
Creado 9 meses | leído hace alrededor de 1 hora Plataforma de análisis forense para imágenes de discos duros (Autopsy) - Backtrack Academy

Plataforma de análisis forense para imágenes de discos duros (Autopsy)

Autopsy, es un software que se utiliza para el análisis forense de imágenes de discos duros, es una herramienta que funciona en diferentes sistemas operativos, ...

12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 11 meses | leído hace alrededor de 16 horas Conoce NetDB, el buscador de IOT desarrollado en LATAM. - Backtrack Academy

Conoce NetDB, el buscador de IOT desarrollado en LATAM.

Conoce la historia de Berti Jose, co -fundador de NetDB.io que junto a James Jara crearon una plataforma que nos permite analizar la información del cyber espac...

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 8 días | leído hace alrededor de 1 hora Introducción a la Ingeniería Inversa Capitulo 2 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 2

En el capítulo anterior observamos como saltamos la validación del software encontrando el “BAD BOY”, para eso nos habíamos dirigido en la zona caliente, sin em...

12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 4 meses | leído hace alrededor de 7 horas Reprogramando tu cerebro con Elixir. - Backtrack Academy

Reprogramando tu cerebro con Elixir.

Elixir es un lenguaje que se ejecuta en la máquina virtual de Erlang. Por lo que tiene todas las ventajas, probado en batalla y puede usar las bibliotecas exist...

Perfil Samuel Esteban
Creado 8 meses | leído hace alrededor de 1 hora Realizando Ingeniería Inversa a Ransomware. - Backtrack Academy

Realizando Ingeniería Inversa a Ransomware.

Si alguna vez te ha pasado o has tenido algún conocido el cual haya tenido problemas con un “ Ransomware” el cual cifró los datos del sistema y a cambio solicit...

Perfil Samuel Esteban
Creado 11 meses | leído hace alrededor de 3 horas Inyección SQL con Mysql en profundidad.  - Backtrack Academy

Inyección SQL con Mysql en profundidad.

Siguiendo con las inyecciones SQL, en esta oportunidad veremos en detalle el funcionamiento de las inyecciones SQL orientadas al motor de base de datos Mysql. M...

Perfil Samuel Esteban
Creado 9 meses | leído hace alrededor de 2 horas Configurando una VPN en Kali Linux - Backtrack Academy

Configurando una VPN en Kali Linux

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet. Las empres...

252860 Alejandro Canosa Ferreiro
Creado 6 meses | leído hace alrededor de 8 horas Escaneo de vulnerabilidades con Vega - Parte 1 - Backtrack Academy

Escaneo de vulnerabilidades con Vega - Parte 1

Vega es un analizador de vulnerabilidades Open Source que está en su versión 1.0 que nos permite realizar las siguientes funciones: *Análisis de vulnerab...

252860 Alejandro Canosa Ferreiro
Creado 10 días | leído hace 3 minutos Realizando Pruebas de Seguridad con el Framework Faraday - Backtrack Academy

Realizando Pruebas de Seguridad con el Framework Faraday

Una vez que se comprende el cómo realizar un Pentest, es necesario aprender a optimizar tiempo para poder obtener resultados de una manera mucho más expedita, p...

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 5 meses | leído hace menos de 1 minuto Ingeniería Inversa (Assembler) - Backtrack Academy

Ingeniería Inversa (Assembler)

En este articulo se brindara una pequeña teoría y práctica sobre ASSEMBLER, de lo cual se analizara dos maneras de pasar o vencer una crackmes (Retos para descu...

Z43vi97d 400x400 José Alejandro Gago
Creado 8 meses | leído hace alrededor de 13 horas Análisis forense reconstruyendo imágenes desde dumps de memoria. - Backtrack Academy

Análisis forense reconstruyendo imágenes desde dumps de memoria.

Obtener datos y pruebas que te ayuden en una investigación no es tarea fácil, hace unas noches atrás (Si de aquellas que te sientas a investigar y terminas vien...

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 1 hora Hydra: Ataques de Fuerza Bruta Online - Backtrack Academy

Hydra: Ataques de Fuerza Bruta Online

Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.

Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 año | leído hace 28 minutos Ataques de ingeniería social usando Beef y Subterfuge - Backtrack Academy

Ataques de ingeniería social usando Beef y Subterfuge

Es un framework que viene por defecto en Kali Linux y sus versiones anteriores este está orientado en la explotación de vulnerabilidades.

12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado alrededor de 2 años | leído hace alrededor de 4 horas Daniel Romo SysAdmin, nos comparte su experiencia y script en Bash - Backtrack Academy

Daniel Romo SysAdmin, nos comparte su experiencia y script en Bash

En esta ocasión quise realizar un aporte a la comunidad relacionado con el curso que salió esta semana de Programación Scripting Bash y debido a esto participo ...

20160822 110142 Mario Rodríguez
Creado 9 meses | leído hace alrededor de 1 hora Auditoria de infraestructura de Tecnología de Información basado en estándares y buenas prácticas. - Backtrack Academy

Auditoria de infraestructura de Tecnología de Información basado en estándares ...

Auditoría de Tecnología de información es un tema relativamente nuevo en nuestra era ya que son pocas las empresas que creen que esta función genere valor a una...

Profile Omar Jacobo Muñoz Veliz
Creado 4 meses | leído hace alrededor de 3 horas Ransomware la Amenaza Persistente - Backtrack Academy

Ransomware la Amenaza Persistente

El ransomware es un software malicioso que encripta nuestros archivos con un cifrado fuerte y con sus propias extensiones y luego le manda la contraseña del cif...

Perfil Samuel Esteban
Creado 12 meses | leído hace alrededor de 2 horas Inyección SQL: Definición y ejemplos reales. - Backtrack Academy

Inyección SQL: Definición y ejemplos reales.

En esta oportunidad hablaremos en detalle sobre las inyecciones SQL. Una inyección SQL es una vulnerabilidad categorizada como crítica, la cual permite a un ata...

Perfil Samuel Esteban
Creado 5 meses | leído hace alrededor de 2 horas Desarrollo de herramienta Brute Force para aplicaciones web con Python - Backtrack Academy

Desarrollo de herramienta Brute Force para aplicaciones web con Python

El día de hoy veremos en detalle el poder que tiene el lenguaje de programación Python para desarrollar herramientas de Seguridad. Python es un lenguaje potente...

Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 año | leído hace alrededor de 2 horas Usando la técnica de la estenografía para ocultar mensajes en archivos - Backtrack Academy

Usando la técnica de la estenografía para ocultar mensajes en archivos

La estenografía es una técnica que se usa para guardar mensajes dentro de imágenes y videos esta técnica consiste en ocultar mensajes dentro de estos formato...

Profile Omar Jacobo Muñoz Veliz
Creado 15 días | leído hace alrededor de 5 horas Escaneando Vulnerabilidades en vBulletin con VBScan - Backtrack Academy

Escaneando Vulnerabilidades en vBulletin con VBScan

En Internet, existe una infinidad de sitios, los cuales manejan estructuras propias y/o de terceros para administrar los sitios web. En esta oportunidad hablare...

Profile Omar Jacobo Muñoz Veliz
Creado 3 días | leído hace 2 minutos Comprendiendo la Vulnerabilidad CSRF - Backtrack Academy

Comprendiendo la Vulnerabilidad CSRF

En las veces que he utilizado alguna herramienta automatizada para detectar vulnerabilidades, encuentro en un 70 % vulnerabilidades de Cross Site Request Forger...

Z43vi97d 400x400 José Alejandro Gago
Creado 11 meses | leído hace alrededor de 11 horas Hackeando la memoria de Windows en tiempo real (POC). - Backtrack Academy

Hackeando la memoria de Windows en tiempo real (POC).

OllyDbg es un depurador desarrollado en ensamblador para sistemas operativos Microsoft Windows. Pone especial énfasis en el análisis del código binario.

Profile Omar Jacobo Muñoz Veliz
Creado alrededor de 1 año | leído hace alrededor de 2 horas Enumeración de dominios, subdominios y análisis de metadatos con FOCA. - Backtrack Academy

Enumeración de dominios, subdominios y análisis de metadatos con FOCA.

FOCA es una herramienta creada por informatica64 que ayuda en el proceso del fingerprint e information gathering entre sus cualidades destaca el análisis de met...

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 17 días | leído hace alrededor de 2 horas Instalando Kali Linux  - Backtrack Academy

Instalando Kali Linux

En este pequeño tutorial se explicara como instalar Kali de manera fácil, y no morir en el intento, lo primero que necesitamos es obtener el ISO, debemos acce...

Perfil Samuel Esteban
Creado 5 meses | leído hace alrededor de 2 horas Detectando Web Shells en Nuestro Servidor Web - Backtrack Academy

Detectando Web Shells en Nuestro Servidor Web

Gran cantidad de desarrolladores webs me ha preguntado constantemente, ¿Cómo puedo detectar si alguien subió alguna Web Shell a mi servidor web? Existen divers...

Charly face Alejandro Rivera
Creado alrededor de 1 año | leído hace alrededor de 1 hora Creación y análisis básico de una imagen forense en windows 7 con FTK imager y Volatility. - Backtrack Academy

Creación y análisis básico de una imagen forense en windows 7 con FTK imager y ...

Necesitaremos una laptop con Windows 7 y dos herramientas; FTK imager y Volatility, lo primero que aprenderemos es crear un volcado de memoria con ftk como se m...

Profile Omar Jacobo Muñoz Veliz
Creado 10 meses | leído hace 21 minutos Conociendo la herramienta Evil Foca - Backtrack Academy

Conociendo la herramienta Evil Foca

La herramienta Evil Foca fue desarrollada por el equipo de informatica64 uno de sus enfoques que podemos darle es para realizar ataques a redes desde MITM hasta...

Perfil Samuel Esteban
Creado 10 meses | leído hace 21 minutos Inyección SQL: Oracle - Backtrack Academy

Inyección SQL: Oracle

Este motor de base de datos tiene gran escalabilidad en relación a las empresas, por ende debido a su elevado precio este enfocado a entidades empresariales, si...

Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 2 horas Wireshark: Capturando el Tráfico y obteniendo información sensible - Backtrack Academy

Wireshark: Capturando el Tráfico y obteniendo información sensible

Para finalizar con el top 10 de herramientas de Kali Linux, en esta oportunidad hablaremos de la herramienta Wireshark. Wireshark es una herramienta para realiz...

Perfil Samuel Esteban
Creado 9 meses | leído hace alrededor de 2 horas  Seguridad en WordPress - Backtrack Academy

Seguridad en WordPress

Básicamente este gestor de contenido viene con una estructura predefinida, la cual permite a un atacante ingresar con este ataque.

Perfil Samuel Esteban
Creado más de 1 año | leído hace 30 minutos John The Ripper: Crackeando Contraseñas Offline - Backtrack Academy

John The Ripper: Crackeando Contraseñas Offline

Siguiendo con el top 10 de herramientas de Kali Linux, en esta oportunidad nos enfocaremos con la herramienta John The Ripper, esta herramienta permite realizar...

Perfil Samuel Esteban
Creado 6 meses | leído hace 33 minutos Saltando HSTS con Man In The Middle Framework - Backtrack Academy

Saltando HSTS con Man In The Middle Framework

En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el atacante tiene conexi...

Perfil Samuel Esteban
Creado 4 meses | leído hace alrededor de 12 horas Explotación de vulnerabilidades de código en Joomla(CMS) - Backtrack Academy

Explotación de vulnerabilidades de código en Joomla(CMS)

Joomla es uno de los gestores de contenidos más utilizados en el mundo (después de WordPress). Los CMS ayudan a los administradores de sitios webs a controlar s...

Z43vi97d 400x400 José Alejandro Gago
Creado 4 meses | leído hace alrededor de 3 horas Obteniendo las cuentas cifradas con análisis forense de memoria. LastPass - Backtrack Academy

Obteniendo las cuentas cifradas con análisis forense de memoria. LastPass

Esta publicación se me ocurrió debido a que esta semana leí la noticia PSA: LastPass Does Not Encrypt Everything In Your Vault básicamente LastPass no está cifr...

Perfil Samuel Esteban
Creado 5 meses | leído hace 37 minutos Inyección de código malicioso en aplicaciones Web(PHP) - Backtrack Academy

Inyección de código malicioso en aplicaciones Web(PHP)

Owasp posee un TOP 10 de vulnerabilidades orientadas a aplicaciones web, sin duda la vulnerabilidad número 1 y la más relevante consiste en ataques de tipo Inye...

Perfil Samuel Esteban
Creado más de 1 año | leído hace alrededor de 1 hora Aircrack-ng: La potente Suite para Auditorías Wifi. - Backtrack Academy

Aircrack-ng: La potente Suite para Auditorías Wifi.

Aircrack-ng es una suite muy completa para las auditorías Wifi, esta suite permite realizar un completo análisis sobre una red Wifi, permitiendo así obtener cre...

Z43vi97d 400x400 José Alejandro Gago
Creado 5 meses | leído hace alrededor de 16 horas PinPatrol add-on forense para conexiones seguras con HSTS y HPKP - Backtrack Academy

PinPatrol add-on forense para conexiones seguras con HSTS y HPKP

Es un add-on para mejorar la experiencia de uso con HSTS y HPKP en Firefox y Chrome. Muestra esta información en formato legible siendo sencillo de usar y propo...

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 4 meses | leído hace alrededor de 10 horas Ingeniería Inversa a PDF Password Remove  - Backtrack Academy

Ingeniería Inversa a PDF Password Remove

PDF Password Remover permite a los usuarios eliminar las restricciones de formato PDF, para que tenga la capacidad de imprimir y modificar.

Perfil Samuel Esteban
Creado 3 meses | leído hace 2 minutos Inyección XPath en Aplicaciones Web. - Backtrack Academy

Inyección XPath en Aplicaciones Web.

Las inyecciones son un tipo de ataque muy peligroso para aplicativos web, ya que permiten a un atacante extraer información relevante sobre la organización. Por...

12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 3 meses | leído hace 10 minutos Realizando ingeniería inversa a keylogger ardamax. - Backtrack Academy

Realizando ingeniería inversa a keylogger ardamax.

Hola comunidad de backtrackacademy, hoy se explicare como reversear Ardamax Keylogger, con una ligera regla de registro, pero antes debo agradecer al Maestro Ri...