Distribuir el malware con un exploit kit
Cuando se prepara una campaña de infección de malware el criminal se puede encontrar en varios momentos. Posee una infraestructura para cometer fraude Posee un Exploit Kit que ha comprado Tiene la...
View ArticleFreesshd Authentication Bypass: Pivote + Zero Day = Owned! (Parte III)
Llegamos al último artículo de la serie donde vamos a investigar sobre ese maldito servicio extraño en Windows, y tan común en otros SO, como es el SSH. En primer lugar utilizaremos otra herramienta...
View ArticleInforme Flu – 110
Buenas a todos, una semana más os traemos el resument de la semana en Flu Project: Lunes 4 de Febrero El lunes arrancamos la semana con la tercera parte de la cadena Freesshd Authentication Bypass:...
View ArticleFail2ban para banear fuerza bruta
Esta aplicación desarrollada en el lenguaje Python permite la prevención de intrusos en un sistema. Su función es penalizar la conexión, ya sea por medio de un bloqueo, de un origen que intenta...
View ArticlePhishing y robo de cuentas de correo
Cuando hablamos de phishing solemos enfocarlo al ámbito bancario pero esto no es así, ya que el phishing sirve para conseguir datos sensibles de los usuarios y no tiene porque ser siempre los datos de...
View ArticleSysinternals sdelete
Como bien sabréis Sysinternals es una suite de herramientas para windows que brinda a nuestro sistema operativo una serie de utilidades extra muy útiles siempre que sepamos usarlas adecuadamente. En...
View ArticleSCAM de Mastercard
Sigo recibiendo en mi carpeta de SPAM vario pintos correos, uno de ellos es un SCAM de Mastercard. El correo recibido tiene el siguiente aspecto: El correo trata de ser atractivo para que el usuario...
View ArticleInforme Flu – 112
Buenas a todos, una semana más os traemos el resument de la semana en Flu Project: Lunes 18 de Febrero El lunes arrancamos la semana con el artículo 8 de la cadena Episodio de Pentesting (Parte VIII),...
View ArticleAprender a usar Metasploit para ser un pentester
Durante este mes de Febrero Pablo impartió una charla sobre “Metasploit y Pentesting” en el pasado T3chFest 2013 en la Universidad Cárlos III de Madrid, a continuación os dejo con el vídeo de la...
View ArticleExplotación de vulnerabilidades en impresoras
El uso de Google Dorks para encontrar equipos en la red no es algo novedoso. De echo se usa para buscar versiones de software específico y poder usar los últimos exploits que han salido. Y que lo mas...
View ArticleInforme Flu – 113
Buenas a todos, una semana más os traemos el resument de la semana en Flu Project: Lunes 25 de Febrero El lunes Nico finalizó su cadena Episodio de Pentesting (Parte IX), y esta semana tendremos una...
View ArticleDiapositivas de nuestra ponencia: Seguridad en los Videojuegos – GoD Mode
Buenas a todos, el miércoles pasado tuvimos el placer de asistir al evento URJCTechFest II, donde impartimos una charla sobre seguridad en el mundo de los videojuegos. El evento fue muy interesante,...
View ArticleInforme Flu – 114
Buenas a todos, una semana más os traemos el resumen de la semana en Flu Project: Lunes 4 de Marzo El lunes colgamos para que pudieséis bajaros las Diapositivas de nuestra ponencia: Seguridad en los...
View ArticleInforme Flu – 115
Buenas a todos, una semana más os traemos el resumen de la semana en Flu Project: Lunes 11 de Marzo El lunes Seifreed arrancó la semana hablando de PDFiD, analizando archivos PDF Martes 12 de Marzo El...
View ArticleTécnicas de evasión de antivirus (Parte II)
Buenas a todos, hoy continuaremos con nuestra cadena Técnicas de evasión de antivirus, hablando de una sencilla técnica que nos permitirá de una manera muy rápida reducir el número de detecciones de un...
View ArticleJugando con Ettercap (Parte III de III)
Para terminar esta serie de artículos sobre Ettercap vamos a tratar una de las funcionalidades que más me gusta por su abanico de posibilidades donde una vez más y como diría Pablo “El límite es tu...
View ArticleTermineter y los Smart Meter
Hoy en día los Smart Meter están de moda, ya los hombres de la luz no vienen a revisar los contadores o medidores, se puede hacer en remoto gracias a los medidores inteligentes. En Kali Linux se...
View ArticleAntivirus en la TV
Con la llegada de los Smart TV al mercado mayoritario, se abre una nueva vía para realizar compras por Internet, acceso a Internet a través de la TV, correo, videoclubs, juegos, etc. Como ya ocurrió...
View ArticleInforme Flu – 117
Una semana más os traemos el resumen de la semana en Flu Project: Lunes 25 de Marzo Una de las cadenas más populares en Flu Project, Tecnicas de evasión de AVs. En esta ocasión hablamos de la tercera...
View ArticleiKAT: Pentesting para los Kiosk
iKat, The Interactive Kiosk Attack Tool, es una magnífica herramienta para realizar pentesting a entornos restringidos como pueden ser los terminales Citrix, Kioskos de servicios de acceso a Internet,...
View Article
More Pages to Explore .....