Noticias sobre Ciberseguridad_

Robar los hashes NTLM con Bad-PDF

Bad-PDF crea archivos PDF maliciosos para robar Hashes NTLM (NTLMv1 / NTLMv2) de las máquinas de Windows, utiliza la vulnerabilidad revelada por el equipo de checkpoint para crear el archivo PDF malicioso. Bad-Pdf lee los hashes NTLM utilizando el oyente Responder..

SQL Injection God Level ¿Mito o Realidad?

El siguiente articulo tiene por objetivo poner a prueba un mito que se encuentra hace mucho tiempo en internet, se trata de la inyección SQL nivel Dios. El nombre es bastante llamativo y exagerado, no lo invente yo, simplemente estaba definido de esa manera hace años en internet, personalmente para mí, simplemente se trata de una inyección SQL en OCR..

Google Hacking para Pentester

Google Hacking es el significado del uso original del motor de búsqueda Google para buscar tecnología de la información y comportamiento, ahora se refiere al uso de varios motores de búsqueda para buscar tecnología de la información y comportamiento. .

Los mejores libros de hacking 2018

En este artículo, quiero resaltar algunos libros de hackeo y libros de InfoSec que me gustaron personalmente que cubren temas como hacking ético, pruebas de penetración, pruebas de penetración de aplicaciones web y otros temas relacionados con InfoSec. Además de los títulos universitarios, las certificaciones, los cursos de piratería informática, la superación de desafíos y la capacitación práctica, los libros son una fuente inestimable de información para mantener su conocimiento actualizado y adquirir nuevas habilidades. Ya sea que sea un principiante en el campo de InfoSec o un profesional con experiencia, el dominio de nuevas habilidades abrirá muchas puertas y le permitirá avanzar en su carrera más rápido..

Bypass a SSL Pinning en Android

Http Public Key Pinning “HPKP” es una función de seguridad que le dice al cliente web que asocie su Public key específica con un determinado servidor web para disminuir el riesgo de ataques MITM con certificados falsificados. Esta es una nueva practica que están comenzando a incorporar los desarrolladores dentro de sus proyectos, dentro de las aplicaciones más utilizadas se destaca el http pinning sobre las Apps móviles. .

Creando un Ransomware desde 0 con Python

Antes de comenzar a escribir, espero que no mal interpreten mis intenciones de libre enseñanza, se que es un peligroso este tipo de artículos y que en manos equivocadas puede causar daño a personas y organizaciones, por este motivo, decidí aclarar que mi intención es poner este conocimiento solo para causar el bien a pesar de que suene utópico, por otra parte, quiero que sepan que los ciberdelincuentes ya saben esta información y que nosotros que nos dedicamos a proteger los activos de información, somos mas ignorantes en este tema, por lo que a mi me parece mas una igualación de conocimientos que un descuido..

Ataques dirigidos de Phishing con SocialFish

Los ataques dirigidos por medio de ingeniería social son de gran eficacia para una prueba de penetración, tal es el caso del phishing . Aunque han pasado muchos años desde que esta técnica se dio a conocer, sigue siendo utilizado, Existen herramientas que nos ayudan a generar campañas de phishing que tienen distintas finalidades, por ahora mostraremos una herramienta que nos ayudará a comprender un poco sobre la manera en la que se manejan en una menor escala, así como la tool mas famosa en la actualidad SEToolkit, esta herramienta nos permite generar un phishing para ver en tiempo real su comportamiento y aplicación..

Instalar un Firewall en Kali Linux

Es conveniente contar con herramientas de seguridad perimetral que nos permitan controlar las comunicaciones entrantes y salientes de los equipos de cómputo. En los sistemas Linux difícilmente se cuentan con herramientas como Windows, sin embargo tenemos otras alternativas, una de ellas es Gufw es un firewall alimentado por UFW..

CTFR Obteniendo subdominios abusando de logs de certificados HTTPS

La enumeración de subdominios es una de las fases del pentesting mas importantes que nos permitira darnos un mayor contexto a la hora de hora de auditar un sistema. La zona de transferencia(AXFR) puede ser una de las piezas críticas para la recolección de infomación, una mala configuración como que un servidor maestro no filtre por direcciones IP qué servidores esclavos pueden realizar transferencias, ocasionaría que cualquier atacante pueda consultar por las zonas de los dominios que el servidor maestro administra, pudiendo enumerar subdominios o zonas más sensibles..