En este blog no encontrarás:

Claves ni contraseñas

No publicamos contraseñas de terceros.

Maneras de robar

La policía siempre termina atrapando a los malos.

Datos personales

No publicamos datos personales ni archivos que puedan incumplir las leyes.

Últimas Publicaciones

Distribuciones para pentesting

Tags : 

Distros para todo Hasta ahora habíamos hablado de algunas aplicaciones o distribuciones para practicas de pentesting tales como DVWA o BadStore. En estas distribuciones los distribuidores de las mismas incluyen vulnerabilidades para practicar con todo tipo de fallos, pero no habíamos hablado de soluciones de seguridad integradas. Existen multitud de programas o distribuciones que ayudan

Read More

Miles de camaras de vigilancia de todo el mundo “hackeadas”

Tags : 

  www.insecam.cc Hay un sitio muy curioso en Internet www.insecam.cc donde se pueden ver miles de cámaras web “hackeadas”. Lo pongo entre comillas porque en realidad son cámaras web con una seguridad nula o passwords por defecto. Solo de España, hay registradas más de 370 cámaras de vigilancia de este tipo en esta web. Estas

Read More

Conociendo SQLMap con Badstore

Tags : 

¿Que es sqlmap? Sqlmap es una herramienta opensource de pentesting que se centra en explotar vulnerabilidades del tipo SQL injection en servidores de base de datos. Es una eficaz herramienta para auditar bases de datos si no estamos muy preocupados por la cantidad de registros, trazas o logs que podamos dejar en el servidor a

Read More

Lanzada la ultima versión de la distribución para la privacidad Tails 1.2

Tags : 

Tails una distribución linux preparada para la privacidad y el anonimato Hace un par de semanas, se presentó Tails 1.2, una distribución Linux, basada en Debian, especialmente pensada para la privacidad y el anonimato. Tails viene con paquetes instalados por defecto y preconfigurados para su uso con la red Tor y mayormente pensados para no

Read More

Diario de un exploit crítico. Vulnerabilidad Drupal 7.32

Tags : 

Cada día salen a la luz nuevas vulnerabilidades mas o menos fáciles de explotar. Estas vulnerabilidades o bugs pueden afectar de diferente manera a los servicios que ponemos en la red. Cada vez mas, se reduce el tiempo desde que se hace publica una vulnerabilidad hasta que esta es explotada de una manera “industrial” para

Read More

Poodle RIP SSL. La última y definitiva vulnerabilidad de SSL

Tags : 

Menudo año llevamos, desde el heartbleed, luego el shellshock y ahora nada más y nada menos que Poodle, una vulnerabilidad que según los técnicos de Google que la han descubierto, Möller Bodo, Duong Thai y Kotowicz Krzysztof parece que enterrará un proyecto con 15 años de historia y que además supone uno de los pilares

Read More

Publicada la OWASP Testing Guide v4

Tags : 

Introducción El pasado 17 de Septiembre se presento oficialmente la versión 4 de la Guía de Testing de Owasp. La verdad es que la noticia paso sin pena ni gloria por los diferentes blogs y paginas dedicadas a la seguridad. Creemos que es una noticia muy importante y no se ha dado la transcendencia que

Read More

Introducción a XSS y BeEF

Tags : 

    Introducción a XSS Técnicamente, una inyección de código XSS se produce cuando un atacante envía código malicioso a través de un formulario de una página web y esta web responde mostrando información que no debe porque el servidor ha interpretado esa entrada como un script y lo ha ejecutado, cosa que no debería

Read More

Shellshock. Vulnerabilidad encontrada en Bash

Tags : 

ShellShock La vulnerabilidad llamada CVE-2014-6271o y CVE-2014-7169 o mas conocida como “Shellshock” se publico el día 24/09/14 y pronto salto a las webs y blogs especializados en seguridad. Poco mas tarde al darse cuenta del alcance de la vulnerabilidad salto a los medios de comunicación. Esta vulnerabilidad consiste en usar variables para engañar a un

Read More

Onioncat redes VPN sobre i2p/Tor

Tags : 

¿Que es OnionCat? OnionCat es un adaptador VPN que permite conectar dos computadoras o redes a través de túneles VPN. Existen aplicaciones que permiten crear redes VPN entre iguales, tales como openvpn, ssh, etc, en el caso de OnionCat es diferente por que estas redes se crean usando redes anónimas como pueden ser i2p o

Read More

Apple, el brute forcing and #TheFappening

Tags : 

Estos días ha ocurrido algo que era de esperar, otra vez se nos confirma que la seguridad en los móviles esta infravalorada. La providencia me hizo escribir un post al respecto justo antes de que comenzase el periodo estival, “owasp mobile security” donde describí en gran parte cuales eran las principales amenazas para la seguridad de

Read More

Monitorizar nuestro blog/web usando Google Alerts

Tags : 

Imaginémonos que disponemos de un blog o una web y que queremos que esté monitorizada para evitar que nos metan algún tipo de malware, o simplemente modifiquen alguna página de las creadas, o en general cualquier tipo de cambio que se pueda hacer en las páginas que tenemos. Pero claro, no disponemos de los medios,

Read More

Hacking con imágenes 2

Tags : 

En un post anterior se describió un posible ataque a través de imágenes bmp, esta vez vamos a hablar de otro tipo de ataque pero también a través de imágenes. La diferencia es que, esta vez, el ataque es del lado del cliente y/o servidor que funciona con imágenes de tipo jpg. El peligro puede

Read More

Vídeos de la Rooted CON 2014

Tags : 

Rooted CON es uno de los eventos de seguridad más importantes del país, para saber un poco más acerca de su historia dejo este pdf de rs-labs Ponencias Rooted CON 2014 https://www.youtube.com/watch?v=D-abv6ZzVKY https://www.youtube.com/watch?v=KZakb7WBBmY https://www.youtube.com/watch?v=vANbTI0jV1Q https://www.youtube.com/watch?v=G7pM5FZJl20 https://www.youtube.com/watch?v=qvYnrQ4nWCc https://www.youtube.com/watch?v=S20afSJPswc https://www.youtube.com/watch?v=3M3tX6ehNdo https://www.youtube.com/watch?v=RU1I9deLl_E https://www.youtube.com/watch?v=UMhGKXPOacw https://www.youtube.com/watch?v=uDiCw5_mZUI

Read More

Hacking a través de imágenes

Tags : 

¿Es posible ejecutar código malicioso a través de una imagen?. Navegando un poco me encontre un artículo muy interesante sobre una técnica de hacking a través de imágenes. Un script en python que puede embeber código javascript dentro de una imagen bmp, dejando esta imagen correctamente para que se muestre en el navegador. Un ejemplo

Read More

OWASP Mobile Security Project

Tags : 

Ahora que se acercan las vacaciones, empezamos o a pensar en la cantidad de nuevas vulnerabilidades encontradas para los distintos sistemas operativos de los móviles de los últimos meses, pues son fechas en las que tendemos a utilizar estos, en especial los que tienen acceso a redes 3G/4G y por supuesto incorporan tecnología wireless, vamos,

Read More

TrueCrypt , ¿Quieres guardar un secreto?

Tags : 

TrueCrypt es un software para encriptación de datos de código abierto y la mantención de un volumen de encriptación On-the-fly de los datos de un sistema operativo encriptado en una partición. Entre sus características más destacables nos encontramos: – Capacidad para encriptar particiones, como si se tratasen de un solo fichero – Puede encriptar particiones

Read More

El exploit de Heartbeat “El latido de SSL”

Tags : 

Un error grave en el código fuente de una de las librerías que maneja SSL ha estado permitiendo la extracción de información de servicios de internet que utilizan el protocolo de comunicaciones basados en SSL desde al menos el 2011. Muchos servidores y máquinas de internet han sido expuestos a la posible fuga de información.

Read More

Escaneando con NMAP a través de TOR con proxychains

Tags : 

NMAP es la herramienta más famosa para el escaneo de redes, con ella podremos escanear host, puertos, servicios, descubrir el sistema operativo de la víctima, información relacionada con el hardware, etcétera. NMAP se puede usar desde los dos lados del hacking, bien para descubrir qué servicios tenemos abiertos y poder detectar malware o backdoors, o

Read More

THC-Hydra

Tags : 

Hydra es una herramienta de auditoría que se basa en la fuerza bruta, es especialmente versátil dado que soporta un gran número de servicios con los que puede intentar comunicarse repetidamente, además es multithread (multihilo), con lo cual puede ejecutar varios intentos simultáneamente, claro está, si estos intentos no son rechazados. https://www.thc.org/thc-hydra/ Puede utilizarse y

Read More

Damn Vulnerables Applications

Tags : 

Vamos a hacer un pequeño repaso de algunas herramientas para los que quieren comenzar con el pentesting sin meterse en “líos” y sin complicaciones, ya que, en su mayoría son live cds que podemos arrancar en una máquina virtual. Esto nos permitirá adecuar el escenario en el que vamos a realizar la auditoría, normalmente un

Read More

Privoxy

Tags : 

Privoxy es un proxy web sin almacenamiento en caché con capacidades avanzadas de filtrado para mejorar la privacidad. Lo hace modificando las cabeceras HTTP y datos de las páginas web que visitemos, controlando el acceso, eliminando alertas incomodas de la navegación y evitando que los sitios web que visitemos obtengan información de nuestra interactuación con

Read More

Badstore: Seguridad sin meterse en líos

Tags : 

Casi siempre que alguien empieza a comprobar la seguridad en aplicaciones web, comienza con un navegador colando una comilla (‘) en alguna variable para comprobar si salta algún error, no es una práctica muy ética ir inyectando a diestro y siniestro y menos si lo que buscamos es formarnos sobre cómo funcionan los ataques a

Read More

Esteganografía: Descubriendo archivos ocultos con xsteg.

Tags : 

Lo complicado en la esteganografía es detectar si el archivo que hemos recibido tiene o no un archivo oculto. El método tradicional es abrir el fichero con un editor hexadecimal como Hex Editor y analizar el fichero con detenimiento, pero si queremos algo más sencillo necesitamos un software que nos automatice un poco el proceso,

Read More

Esteganografía: Ocultar ficheros con steghide.

Tags : 

Podemos ocultar ficheros dentro de otros ficheros “portada” de mil formas distintas. Para este post usaremos una distribucion GNU/Linux llama C.A.I.N.E, contiene una suite bastante completa de aplicaciones destinadas al campo de Informática Forense. Dentro de esta distribución podremos encontrar integrado el steghide. Steghide  es un programa de estenografía que permite ocultar datos en varios

Read More

Esteganografía: Ocultación de ficheros en documentos de Microsoft Office

Tags : 

La esteganografía trata del estudio y aplicación de técnicas que permitan ocultar mensajes dentro de otros mensajes llamados “portadores”, de modo que si un enemigo intercepta el mensaje portador no detectará el mensaje oculto que figura dentro de éste. La palabra esteganografía viene del griego steganos (oculto) y graphos (escritura). A lo largo de la

Read More

VPN y túnel ssh para navegar sin censura

Tags : 

VPN Virtual Private Network La redes privadas virtuales no son más que conexiones de internet que van cifradas y con algunos sistemas de verificación e integridad sobre la conexión. Estas redes son utilizadas por las compañías que quieren mantener la confidencialidad de sus comunicaciones en una WAN. Por ejemplo imaginemos una empresa que necesita comunicaciones

Read More

Crackeando WPA con Hashcat.

Tags : 

Crackeando WPA con Hashcat Uno de los principales inconvenientes a la hora de desencriptar claves WPA es el tener que depender de un diccionario o las rainbow tables para poder obtener la ansiada contraseña. Esta práctica en muchos casos deja el password “indescifrable” por no dar exactamente con la palabra, en otros casos como son

Read More

OWASP

Tags : 

La fundación OWASP, es una fundación nacida en el año 2004 con objeto de mejorar la seguridad en el software. Mayormente esta fundación se dedica a difundir información para mejorar la seguridad, ya sea a través de sus publicaciones, libros, conferencias, cursos y otro tipo de eventos. Es una comunidad que se rige por varios

Read More

Introducción a Hashcat

Tags : 

Hashcat es un software que automatiza la labor de hallar hashes con el objeto de recuperar contraseñas. Hashcat contiene varios modos de ataque (por diccionario, fuerza bruta, etc) y múltiples tipos de hashes soportados con los que podremos hallar casi la clave que queramos (si disponemos del hardware adecuado). En cuanto al hardware necesario para

Read More

Seahorse, una clave para manejarlas a todas.

Tags : 

En temas de seguridad lo importante empieza por los pequeños detalles. Es básico entender las herramientas a nuestro alcance y exprimir sus posibilidades de aplicación. Conocer para qué, cómo y hasta qué punto puedes manejarlas te puede dar poder al igual que mayor responsabilidad. Y eres tú quien decide, decide bien. Por el bien de

Read More

Tor ARM, el brazo articulado de Tor

Tags : 

La red tor es una red virtual muy utilizada por los que buscan más privacidad dentro de internet, como hemos explicado anteriormente en el post de “Tor: The Onion Router” la red tor se basa en unos nodos de entrada, nodos intermedios y nodos de salida, algunas veces, cuando necesitamos configurar rapidamente sobre que nodos

Read More

TOR. The Onion Router

Tags : 

TOR The Onion Router Mucha gente se empieza a interesar en TOR, en su funcionamiento y en sus posibilidades en cuanto al anonimato. ¿Que es Tor? Tor es una red que funciona sobre internet. Nació como un proyecto de la marina estadounidense con el propósito de proteger las comunicaciones militares y gubernamentales. Más tarde el

Read More

La fuerza bruta, bruteforce

Tags : 

La fuerza bruta La fuerza bruta es una de las más utilizadas técnicas dentro del mundo del hacking. Consiste en probar sistemáticamente claves y comparar el resultado de su encriptación con la clave que se quiere descifrar, o directamente si el sistema al que queremos acceder nos da acceso al introducir alguna de las claves

Read More

Outernet, wifi gratis desde el espacio.

Tags : 

Después de ver los avances en micro-ordenadores tales como Raspberry, Cubieboard, Cubietruck… vamos viendo la tendencia a abaratar costes miniaturizando todo. En este tema en concreto nos lanzamos al espacio exterior para contemplar la implementación global de uno de los grandes avances de este tiempo, los satélites de bajo coste. Así lo explica dailymail.co.uk en

Read More

C99.php, rootkits en la www

Tags : 

C99.php­ C99.PHP es un una herramienta diseñada para ejecutarse en un servidor apache, es una página web. escrita en PHP, que podríamos definir como el equivalente web de un rootkit. Proporciona funcionalidad para ejecución de comandos del shell del sistema, listar los archivos, acceso al servidor de base de datos, FTP brute force, además de

Read More

Ética hacker

Tags : 

La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente. La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, dónde describe y enuncia con detalle los principios morales que surgieron a finales

Read More

Sobre la ética hacker, la auditoría de seguridad o el mal llamado “Hacking ético”

Tags : 

Larga es la discusión para definir el término hacker.., En España por ejemplo todavía existe la idea del pirata informático, cracker o maligno creador de virus como tal. No obstante sabemos que España es uno de esos paraísos donde la mal llamada piratería siempre ha campado a sus anchas. Las cintas de cassette de los

Read More

Ciberseguridad

Tags : 

El término Ciberseguridad se define como los procedimientos aplicados para la gestión y protección del uso, procesamiento, almacenamiento y transmisión de datos e información; a través de las Tecnologías de Información y Comunicación (TIC) al momento de navegar en el ciberespacio. La Ciberseguridad es vital para los internautas ya que la confidencialidad de sus sistemas

Read More

Teamsec

Hola amig@s, Teamsec ya tiene oficialmente blog. Para los que no sepan qué es Teamsec, os explico un poco nuestra historia: Teamsec fue fundada en el año 2009 por tres expertos en seguridad informática para dar servicios de ciberseguridad a medianas y grandes empresas. La compañía se centró en ayudar a los clientes a mejorar

Read More