Últimas Noticias Informáticas


Developer, protege tu cuenta de GitHub que los malos van a por ti

A finales de Marzo, la Unit 42 de Palo Alto levantó la alerta de una campaña de ataques dirigidos a desarrolladores en GitHub. El malware utilizado para infectar a los desarrolladores y llevarse las passwords de sus cuentas se bautizó como Dimnie, y no era una pieza de software mal diseñada o fácil de analizar, […]




Arachni Web Scanner – Instalación

El dia de hoy comenzamos una serie de 3 entradas en el cual veremos en esta primera donde sera un acercamiento a la herramienta Arachni Que es?, Para que sirve?, Como instalar? ademas de conocer un poco las dos maneras de usarlo las cuales son desde la terminal y vía una interfaz Web las mismas […]




Realizar balanceo de carga en la red Tor.

OnionBalance permite que las solicitudes de servicio ocultas de Tor se distribuyan a través de múltiples instancias back-end. OnionBalance proporciona equilibrio de carga, al tiempo que hace que los servicios de Tor sean más resistentes y fiables eliminando puntos de falla únicos. Está en desarrollo activo y se agregan regularmente nuevas características, las principales son […]




Cómo ejecutar en red Telefónica WannaCry File Restorer usando Active Directory

La semana pasada publicábamos Telefónica WannaCry File Restorer, un script escrito en Powershell con el que se podía recuperar archivos temporales afectados por el ransomware Wannacry. El script funciona bastante bien en los casos en los que el ransomware ha sido “cortado”, es decir, en un momento dado el proceso ha dejado de funcionar, ya […]




Bashert!

Se que para más de uno esta entrada no tendra ningún sentido, pero en el ambito personal y profesional necesito registrar en esta bitácora personal esta entrada, porque se me viene un cambio….. Y hoy como si fuera el destino de Inteligencia viajera recibí  un mail en el cual me subió el ánimo con esto. […]




WordPress Latch Enforcement: Cómo forzar el uso de Latch a todos los usuarios de WordPress

La seguridad de un sistema es tan fuerte como lo es en el eslabón más débil. Esta es una frase que seguro que muchos conocéis. En un proceso de fortificación de una plataforma tomar decisiones de cuándo una medida de seguridad no es optativo es fundamental. En este caso, el uso de un segundo factor […]




Servidor HTTP con Python2, Python3, Ruby y PHP

Cuando uno se encuentra en un proceso de pentesting muchas veces necesita tirar de un servidor WEB para mover scripts, programas, o en su defecto descargar desde el objetivo atacado, el uso que uno le llega a dar a un servidor puede estar orientado en ambos lados, e incluso en un ataque para bajar el […]




Una PoC de Mobile Connect con Biometría de Huellas Dactilares

A la hora de implantar una estrategia de identidad en una organización hay que pensar en el conjunto de soluciones que permitan dotar a cada aplicación o sistema en el que hay que identificarse del máximo posible de opciones para maximizar las cuatro características que deben determinar una buena elección: Universalidad, Usabilidad, Robustez y Cumplimiento. […]




Nuestras charlas, eventos, cursos y conferencias para la semana que viene @ElevenPaths @0xWord @Luca_d3

Para hoy domingo os traigo la agenda de eventos, conferencias y charlas para la semana que viene. El resumen trae muchas cosas, y yo voy a participar en varios actos, así que toma nota por si quieres venir a alguno de ellos.  Figura 1: Nuestras charlas, eventos, cursos y conferencias para la semana que viene […]




A day in the life of a pen-tester

El dia de hoy venimos con un video, en el que tenemos un dia de un Pen-Tester, una entrada que sale de lo normal en el blog, pero vamos que tiene todo lo bueno que uno necesita. No tiene nada que perder el Canal de LiveOverflow,  y que tenga un buen Domingo ;). CANAL DE […]