Noticias sobre Seguridad Informática.

Foto Andres Galeano
Creado 4 meses | leído hace alrededor de 2 ho...

Explotando Windows 2012 R2 con EternalBlue - Backtrack Academy

Explotando Windows 2012 R2 con EternalBlue

En el post anterior (Usando el exploit EternalBlue de la NSA) pudimos ver cómo utilizar diversos módulos de Metasploit para e...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 4 meses | leído hace alrededor de 1 ho...

Introducción a la Ingeniería Inversa Capitulo 4 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 4

Este método es la más usada debido a que utiliza los datos de nuestro nombre para generar una clave, este método es más compl...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 4 meses | leído hace 1 día

Introducción a la Ingeniería Inversa Capitulo 3 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 3

En este punto veremos este metodo de protección llamado CD-CHECK, aunque pocas veces se vé en la actualidad, ahora esta de mo...


Profile Omar Jacobo Muñoz Veliz
Creado 4 meses | leído hace alrededor de 1 ho...

Comprendiendo la Vulnerabilidad CSRF - Backtrack Academy

Comprendiendo la Vulnerabilidad CSRF

En las veces que he utilizado alguna herramienta automatizada para detectar vulnerabilidades, encuentro en un 70 % vulnerabil...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 4 meses | leído hace alrededor de 6 ho...

Introducción a la Ingeniería Inversa Capitulo 2 - Backtrack Academy

Introducción a la Ingeniería Inversa Capitulo 2

En el capítulo anterior observamos como saltamos la validación del software encontrando el “BAD BOY”, para eso nos habíamos d...


252860 Alejandro Canosa Ferreiro
Creado 4 meses | leído hace alrededor de 12 h...

Realizando Pruebas de Seguridad con el Framework Faraday - Backtrack Academy

Realizando Pruebas de Seguridad con el Framework Faraday

Una vez que se comprende el cómo realizar un Pentest, es necesario aprender a optimizar tiempo para poder obtener resultados ...


Profile Omar Jacobo Muñoz Veliz
Creado 5 meses | leído hace alrededor de 7 ho...

Escaneando Vulnerabilidades en vBulletin con VBScan - Backtrack Academy

Escaneando Vulnerabilidades en vBulletin con VBScan

En Internet, existe una infinidad de sitios, los cuales manejan estructuras propias y/o de terceros para administrar los siti...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 5 meses | leído hace alrededor de 3 ho...

Instalando Kali Linux  - Backtrack Academy

Instalando Kali Linux

En este pequeño tutorial se explicara como instalar Kali de manera fácil, y no morir en el intento, lo primero que necesitam...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 5 meses | leído hace alrededor de 16 h...

Realizando Ingeniería inversa a perfect keylogger - Backtrack Academy

Realizando Ingeniería inversa a perfect keylogger

Perfect keylogger es una herramienta popular que gano varios premios, traducido más de 20 idiomas, como su nombre lo indica n...


Foto Andres Galeano
Creado 5 meses | leído hace alrededor de 1 ho...

Usando el exploit eternalblue de la NSA - Backtrack Academy

Usando el exploit eternalblue de la NSA

El 8 de abril el grupo The Shadow Brokers luego de haber ingresado a los sistemas de la NSA, filtro en su Github las herramie...


252860 Alejandro Canosa Ferreiro
Creado 6 meses | leído hace alrededor de 1 ho...

Reforzando la seguridad en los router Cisco - Backtrack Academy

Reforzando la seguridad en los router Cisco

Un router es un dispositivo de red fundamental porque es el encargado de enrutar el trafico fuera de nuestra intranet por lo ...


12063705 10207273024561428 5910637785024423418 n %282%29 Felipe Barrios
Creado 7 meses | leído hace alrededor de 2 ho...

Conoce Phoenix el poderoso framework de elixir - Backtrack Academy

Conoce Phoenix el poderoso framework de elixir

Phoenix es un framework de desarrollo web escrito en Elixir, patrón MVC. Muchos de sus componentes y conceptos le resultará f...


12239691 1105105132864713 6272586772664789988 n Rafael Lior
Creado 7 meses | leído hace alrededor de 10 h...

Introducción a la ingeniería inversa - Backtrack Academy

Introducción a la ingeniería inversa

Para muchos el término cracking, es relacionado a lo ilegal, y que no se debería practicar, en este artículo se explicara de...


Perfil Samuel Esteban
Creado 7 meses | leído hace alrededor de 14 h...

Inyección XPath en Aplicaciones Web. - Backtrack Academy

Inyección XPath en Aplicaciones Web.

Las inyecciones son un tipo de ataque muy peligroso para aplicativos web, ya que permiten a un atacante extraer información r...