Hacking (614)


Cómo detectar a pentesters usando PowerShell Empire en máquinas comprometidas con una Query de Splunk

  • 9 septiembre, 2017
  • Hacking

Desde que PowerShell Empire se ha convertido en una herramienta popular de post-explotacion entre los Threat Actors, las organizaciones se preocupan más por prevenir y detectar esta herramienta o cualquier otra que se apoye en PowerShell para ejecutar código malicioso. Las capacidades de PowerShell Empire no han parado de crecer: en el ultimo commit del […]




La app que se volverá maliciosa: Android Apps y los "Permisos declarados nunca utilizados"

  • 7 septiembre, 2017
  • Hacking

El año pasado, en le Security Innovation Day 2016 de Madrid, hablamos por primera vez de Codename: Path 6, la herramienta que habíamos creado para monitorizar las vulnerabilidades en las apps de sistemas iOS y Android de manera continua. El producto continúo creciendo y se acabó convirtiendo en lo que hoy denominamos como mASAPP. Figura […]




Cómo saltarse Device Guard en Windows 10 con CVE-2017-8625

  • 6 septiembre, 2017
  • Hacking

Durante el mes de agosto ha seguido habiendo un gran movimiento en el mundo de la seguridad y Microsoft, y no debemos perder detalles de estos descubrimientos para mantener nuestro sistema operativo Microsoft Windows fortificado.  En esta ocasión, el investigador Oddvar Moe ha publicado cómo logró hacer un bypass a Device Guard en Windows. Figura 1: […]




Podcast #36 Que Distribución Linux es mejor para Pentesting?

  • 5 septiembre, 2017
  • Hacking

Nueva sesión del Podcast Dame una Shell en esta oportunidad hablando de la polémica que muchas veces se llega a tener con que distribucion Linux es mejor para un proceso de Pentesting. Les recuerdo que se iran realizando los podcast con mayor frecuencia posteando una vez a la semana en el blog por lo cual […]




"Weaponizing" Features

  • 4 septiembre, 2017
  • Hacking

El sol estaba en lo alto. El cielo era azul. La ciudad de San Diego estaba viva. Y había amigos, conocidos y hackers en la ToorCON. Los astros se alinearon y el fin de semana quedó para disfrutarlo. Visité Little Italy, comí y cené con amigos, y enredé con mi gran amigo Kevin Mitnick, al […]




Cursos y Charlas Online para Septiembre. Toma nota. @0xWord @ElevenPaths @tssentinel

  • 3 septiembre, 2017
  • Hacking

Para el mes de Septiembre, además de los eventos presenciales que nuestros compañeros de ElevenPaths han recogido en su post – y los que voy a hacer yo esta semana en Chile y Argentina -, hay también algunas otras citas Online en las que participamos. Figura 1:Cursos y Charlas Online para Septiembre. Toma Nota. Las […]




Los ficheros CFC de ColdFusion: Otro pequeño leak a evitar

  • 1 septiembre, 2017
  • Hacking

Son muchos los trucos que se utilizan para sacar información de los objetivos en un Ethical Hacking. Yo me he dedicado a coleccionar muchos de ellos en Mensajes de Error, configuraciones inseguras, o exploraciones de los diferentes motores que procesan los Query String en una página web. La suma de todos ellos hace que al […]




Go! Go online in flight! (Con tu VPN montada en una Raspeberry Pi)

  • 1 septiembre, 2017
  • Hacking

¿A quién no le gusta viajar? En mi caso, disfruto tres veces de los viajes: al planificarlos, durante el viaje y finalmente, clasificando las fotos y los recuerdos que me he traído. Pero hay una cosa del viaje que todos odiamos: las horas muertas en el avión cuando el sistema de entretenimiento del mismo es […]




Steve Wozniak, Kevin Mitnick & Chema Alonso cenan en California… y yo me desmayo }:P

Sé que el título puede parecer un chiste, pero la verdad es que ayer fue un día muy divertido donde además se cumplió uno de mis sueños como ingeniero: conocer a Steve Wozniak. Si a eso le sumas una cena en la que estoy además con mi amigo Kevin Mitnick, la cosa no puede mejorarse […]




Herramienta de envío de correos electrónicos de phishing para test de penetración con ingeniería social.

En los últimos años las redes se han vuelto más seguras, mediante el endurecimiento de servidores y el despliegue de dispositivos de seguridad como firewalls y sistemas de prevención de intrusiones. Esto ha hecho más difícil para los hackers y ciberdelincuentes el lanzamiento exitoso de ataques directos desde fuera del perímetro de la red. Como […]