Noticias sobre Ciberseguridad_

Hoja de trucos para Reverse Shell

Si tienes la suerte de encontrar una vulnerabilidad de ejecución de comandos durante una prueba de penetración, pronto querrás un shell interactivo. Si no es posible agregar un nuevo archivo de cuenta / clave SSH / .rhosts e simplemente iniciar sesión, es probable que su próximo paso sea volver a truncar un shell inverso o unir un shell a un puerto TCP..

Extrayendo evidencia digital de imágenes con Python Imago Forensics

Imago es una herramienta de Python que extrae evidencias digitales de imágenes de forma recurrente. Esta herramienta es útil a lo largo de una investigación forense digital. Si necesita extraer evidencias digitales y tiene muchas imágenes, a través de esta herramienta podrá compararlas fácilmente. Imago permite extraer las evidencias en un archivo CSV o en una base de datos sqlite..

Borrar archivos de forma segura del disco duro en Windows

Eraser es una herramienta de seguridad avanzada para Windows que le permite eliminar por completo datos confidenciales de su disco duro al sobrescribirlos varias veces con patrones cuidadosamente seleccionados. El borrador actualmente es compatible con Windows XP (con Service Pack 3), Windows Server 2003 (con Service Pack 2), Windows Vista, Windows Server 2008, Windows 7, 8, 10 y Windows Server 2012..

Hoja de trucos de Metasploit

El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades y ayuda en el desarrollo de pruebas de penetración y firmas IDS.Metasploit es una herramienta popular utilizada por los expertos de Pentest..

Las 5 herramientas mas utilizadas de código abierto para Pentesting

Te has preguntado porque usamos un sistema operativo de codigo abierto?, por más obvia que parezca la respuesta para todas las personas que están inmersas en el mundo de la seguridad informática y las pruebas de penetración, es una pregunta válida que se puede realizar cualquier persona que este comenzando y que tenga poca noción del uso de Linux. A continuación tendrán algunas razones para preferir Linux de otras versiones de Sistema Operativo..

Determinando el panorama de amenazas con Theharvester

TheHarvester es una herramienta muy simple y eficaz, diseñada para ser utilizada a principios de una prueba de penetración. Úsado para la recopilación de inteligencia de código abierto y ayuda. para determinar el panorama de amenazas externas de una empresa en internet. La herramienta recoge correos electrónicos, nombres, subdominios, IP y URL que utilizan múltiples fuentes de datos públicas que incluyen:.

Introducción al ransomware en dispositivos móviles

El ransomware es una de las mayores amenazas que se han extendido en los últimos años y sus consecuencias dejan grandes pérdidas de información y dinero. En este artículo analizaremos una muestra de malware que podría afectar a un 99,2% de los dispositivos móviles que utilizan el sistema operativo Android y que es capaz de cifrar nuestro dispositivo y extorsionarnos para un rescate a cambio de recuperar la información. A lo largo de este artículo, analizaremos cómo evitar las diferentes técnicas que usa el malware y cómo podemos mitigarlas..

Automatización de arquitectura TI con Ansible

Hola en este artículo vamos a conocer una herramienta de código abierto, llamada Ansible, la cual nos permitirá administrar y configurar servidores, los cuales son muy importante a la hora de enfrentar cualquier tipo de problema, ya sea al momento de actualizar algún servicio, de poder hacer algún cambio a toda nuestra arquitectura, instalar algún nuevo servicio, administrar algún tipo de llave RSA para el manejo de acceso entre otros, pero antes vamos a definir que es posible, su instalación para luego mostrar algunos ejemplos básicos que ocupo en mi dia a dia al momento de configurar una nueva máquina..

Recaf un moderno editor de Java Bytecode

Recaf es un editor de código Java bytecode de código abierto creado sobre el ASM de Objectweb'ASM es una biblioteca de manipulación de códigos de bytes que abstrae el conjunto constante y algunos otros atributos de archivo de clase. Como ya no es necesario realizar un seguimiento de la agrupación constante y administrar los cuadros de pila adecuados, se pueden realizar cambios complejos con relativa facilidad. Con funciones adicionales para ayudar en el proceso de edición de clases, Recaf es el editor de código bytecode gratuito más completo en funciones..

Metasploit 5.0 - El marco de pruebas de penetración más utilizado del mundo

El conocimiento es poder, especialmente cuando se comparte. Una colaboración entre la comunidad de código abierto y Rapid7, Metasploit ayuda a los equipos de seguridad a hacer más que solo verificar vulnerabilidades, administrar evaluaciones de seguridad y mejorar la conciencia de seguridad; faculta y a los defensores de armas a mantenerse siempre un paso (o dos) por delante del juego..