Saltar al contenido
Hacking Ético

Hacking Ético

Blog de seguridad de la información

  • Inicio

Ransomware en MongoDB

Publicado en marzo 1, 2017 por Miguel A. Arroyo

Introducción En las últimas semanas se han producido varios ataques de ransomware contra servidores de bases de datos MongoDB, concretamente

Sigue leyendo
Malware, Redes, Vulnerabilidades

¡Lleno, por favor! Gasolineras.

Publicado en enero 27, 2017febrero 7, 2017 por Manuel Camacho

Recientemente, auditando la red de un cliente se detectó un router Huawei de Vodafone, el cual estuve echando un ojo

Sigue leyendo
General, Google, Hardening

Convirtiendo un Proxy en Transparent Proxy

Publicado en diciembre 1, 2016febrero 7, 2017 por María José Montes Díaz

En algunas ocasiones queremos utilizar de manera transparente un servidor proxy, ya sea para saltar un firewall o, simplemente, para

Sigue leyendo
Anonimato

OWASP Mobile Security Project

Publicado en noviembre 21, 2016febrero 7, 2017 por Miguel A. Arroyo

Introducción OWASP (Open Web Application Security Project) nos provee de una serie de recursos basados sobre todo en guías y

Sigue leyendo
Android, Desarrollo seguro, Mobile Security, Programación, Software, Vulnerabilidades, Web Hacking

Anonimizando la Kali con anonym8

Publicado en noviembre 7, 2016junio 13, 2017 por María José Montes Díaz

En determinadas ocasiones, necesitamos utilizar nuestra máquina de auditorías de manera anónima. La mayor parte de herramientas cuentan con una

Sigue leyendo
Anonimato

Bypasseando firewalls con Shadowsocks

Publicado en octubre 27, 2016junio 13, 2017 por María José Montes Díaz

En algunas ocasiones queremos ocultar nuestro tráfico en la red en la que nos encontramos. Por ejemplo cuando nos conectamos

Sigue leyendo
Privacidad

Desactivando ASLR en una app iOS con Radare2 – Parte 2

Publicado en octubre 25, 2016febrero 7, 2017 por Miguel A. Arroyo

Introducción Continuamos con la segunda y última parte de este artículo acerca de cómo desactivar ASLR en una aplicación iOS

Sigue leyendo
Desarrollo seguro, Ingeniería inversa, Mobile Security, Reversing

Introducción al SDR – Radar pasivo de Aviones

Publicado en octubre 17, 2016febrero 7, 2017 por Manuel Camacho

Hace ya un tiempo, en Mayo de este año, publiqué un artículo de iniciación al mundo SDR. Con un simple

Sigue leyendo
Radiofrecuencias

Desactivando ASLR en una app iOS con Radare2 – Parte 1

Publicado en septiembre 21, 2016febrero 7, 2017 por Miguel A. Arroyo

Introducción En este artículo explicaremos cómo podemos desactivar ASLR (Address Space Layout Randomization) en una app iOS. Ya vimos en

Sigue leyendo
Ingeniería inversa, Mobile Security, Pentesting, Reversing

Cazando Pokemon

Publicado en julio 25, 2016febrero 7, 2017 por Manuel Camacho

Creo que no es necesario presentar ni aclarar que significa, actualmente, «cazar Pokemon» pero por si acaso voy a explicarlo

Sigue leyendo
Android

Navegación de entradas

«Entradas anteriores 1 2 3 4 5 6 … 42 Siguientes entradas»

Categorías

Etiquetas

actualizaciones android anonimato antivirus ataques backtrack contraseñas cursos córdoba exploit facebook formación gmail google google hacking hack hacking hacking etico ios java malware metasploit microsoft mitm nmap pentesting Phishing Privacidad proxy python redes securimatica seguridad seguridad informática shodan tor twitter virus vulnerabilidades web wifi windows wordpress wpa wpa2
Tema de WordPress: Donovan por ThemeZee.