Hacking (614)


Reverse Engineering Cheat Sheat

Iniciamos con estos dos Cheat Sheets propiamente seria uno pero con dos presentaciones uno con fondo blanco y para los daltónicos como mi persona de color negro este material lo vi por Twitter gracias a Cyb3rops el cual lo compartio y que mejor manera de compartirlo en el blog, el creador del Cheat es r00tbsd […]




Seguridad SCADA: Honeypots para simular redes SCADA III.

Es muy difícil recrear un honeypot de una red SCADA dado la variedad de despliegues de redes industriales y la falta de una arquitectura estándar. Otro de los factores que dificultan simular estas redes, es que utilizan muchos protocolos de red diferentes y topologías muy complejas. Existen unos honeypots de código abierto muy interesantes para […]




Herramientas para analisis automatico de CMS Introducción

Estaremos en los próximos días con entradas relacionadas,  sobre herramientas que nos permiten trabajar de una manera automática, apresurando el paso, teniendo una visualización mas amplia del objetivo o simplemente de vagancia y ver que se trae de por medio, depende de cada uno como usarlo y en donde, para lo cual se hace uso […]




PokemonGO, y el Periodismo en Bolivia ¿Ignorancia o flojera?

Andan los periódicos dando un grito al cielo, las personas también por el juego de Niantic y Pokémon Company, les mentiría si les digo que mi persona no anda con ello, ya sabrán que eso no es así, por que estuve esperando el Juego desde que me entere que se haría realidad posterior a la […]




Aplicación en Android para activar y desactivar las conexiones VPN administrados por un gateway VPN bajo Raspberry Pi.

PiVPN es una aplicación para Android que se utiliza para activar y desactivar las conexiones VPN administrados por un gateway VPN bajo la plataforma Raspberry Pi. La Raspberry Pi tiene dos adaptadores de red: uno que está conectado a Internet y con el otro se conecta uno o más dispositivos.  Un ejemplo practico de uso […]




La evolución de los keyloggers.

No solo nos tenemos que preocupar de los fallos o vulnerabilidades de software, también tenemos que controlar el hardware. Por ejemplo controlar las contraseñas de BIOS y evitar el arranque en dispositivos como CD-ROM, diskettes o memorias USB, también tenemos que controlar el uso de keyloggers hardware que se conectan entre el teclado y la […]




Seguridad en protocolos de routing: BGP.

BGP (Border Gateway Protocol) es un protocolo de routing, mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Por ejemplo, los proveedores de servicio de Internet (ISP), suelen constar de diversos sistemas autónomos y para este caso es necesario un protocolo como BGP. Los sistemas autónomos de los ISP interactúan entre ellos permutando […]




Herramienta para la fase de reconocimiento en un test de penetración.

En un test de penetración los pasos a seguir son: reconocimiento, descubrimiento, explotación y presentación de informes. Es importante entender la diferencia entre el reconocimiento y descubrimiento. Reconocimiento es el uso de fuentes abiertas para obtener información sobre un objetivo, comúnmente conocido como “reconocimiento pasivo”. Descubrimiento, comúnmente conocido como “reconocimiento activo”, se produce cuando los […]




Herramienta para Android que permite impedir que las aplicaciones filtren datos sensibles, que vulneran la privacidad.

XPrivacy es una herramienta para Android que permite impedir que las aplicaciones filtren a terceros datos sensibles, que vulneran la privacidad mediante la restricción de las categorías de datos de una a la que una aplicación puede tener acceso. XPrivacy también permite suministrar datos falsos a las aplicaciones o ningún dato en absoluto. Entre otras […]




Detección de ataques DoS/DDoS en redes de alto rendimiento usando varios motores de captura de paquetes.

FastNetMon, es un analizador de carga de DoS/DDoS para redes de alto rendimiento, construido con varios motores de captura de paquetes (NetFlow, IPFIX, sflow, SnabbSwitch, NetMap, PF_RING, PCAP). Esta herramienta nos permite detectar los dispositivos en nuestras redes que envían o reciben grandes volúmenes de: paquetes, bytes o flujos de datos por segundo. En términos […]