Quantcast
Channel: Un informático en el lado del mal
Browsing all 4199 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Si tienes un sitio web en WordPress, Joomla!, PrestaShop o similar, controla...

Cuando se hace un pentesting a una web, los info leaks pueden aparecer por cualquier fichero abandonado en ella. Abandonado, o configurado de forma insegura. Herramientas de estadísticas, de...

View Article


Image may be NSFW.
Clik here to view.

Hackear un Moodle con Network Packet Manipulation

El siguiente ejercicio trata de explicar cómo se puede hackear un servidor Moodle mediante la utilización de la técnica de ataque de Network Packet Manipulation, tal y como ya se ha visto con...

View Article


Image may be NSFW.
Clik here to view.

Seguir "Un informático en el lado del mal" por Telegram

Ya me habían pedido hace tiempo que abriera un Canal en Telegram para seguir los posts del blog, aunque hasta el momento no me había decidido a hacerlo. Ayer me lo volvieron a preguntar y me he...

View Article

Image may be NSFW.
Clik here to view.

Cómo los malos pueden conquistar el mundo con OSINT #OSINT #Metasploit...

Hace ya algún tiempo os dejé publicado por aquí un artículo muy interesante en el que mi compañero Pablo González (@pablogonzalezpe) explicaba "Cómo conquistar el mundo con OSINT &...

View Article

Image may be NSFW.
Clik here to view.

Tres info leaks que puedes aprovechar en phpLDAPadmin

Hace mucho tiempo ya que le dediqué una entrada a este cliente de administración web para árboles LDAP escrito en PHP. En aquel entonces le dediqué el post a phpLDAPadmin porque en el interfaz es...

View Article


Image may be NSFW.
Clik here to view.

Data Exfiltration Toolkit (DET): Filtrando documentos fuera de la empresa por...

Cuando un pentester tiene que realizar una prueba de Data Exfiltration dentro de una auditoría, ésta puede ser una tarea realmente divertida. En algunos procesos de hacking ético se solicita al...

View Article

Image may be NSFW.
Clik here to view.

Time-Based XSPA (Cross-Site Port Attack) en DBKISS

No hace demasiados días os hablé de un bug de Time-Based XSPA en los scripts de instalación de WordPress, y hoy os quiero hablar de otro caso similar con un WebGUI para administrar motores de bases de...

View Article

Image may be NSFW.
Clik here to view.

¿Quieres publicar tu propio artículo en "El lado del mal"?

Hace ya tiempo que este blog, al que bauticé como "Un informático en el lado del mal", acoge artículos de amigos de todos los rincones de Internet. Investigadores de seguridad, curiosos de la...

View Article


Image may be NSFW.
Clik here to view.

Sinfonier: Procesado y generación de inteligencia para analistas de...

Hoy estamos de estreno con la publicación de un nuevo libro de 0xWord, en este caso, dedicado a la versión Community de Sinfonier. Como ya sabéis, esta es una tecnología que desarrollamos en Eleven...

View Article


Image may be NSFW.
Clik here to view.

Cómo montar un servidor VPN con OpenVPN y Latch sobre una Raspberry Pi...

Uno de los grupos del Máster de Seguridad de la UEM ha hecho un trabajo tutorizado por el profesor Jorge Rey para implementar una solución de privacidad de conexiones VPN de bajo costo utilizando...

View Article

Image may be NSFW.
Clik here to view.

Hacking de taxímetros en España vía Shodan #Taxitronic #IoT

¿Quién a día de hoy aún no ha oído hablar del tan conocido y popular IoT (Internet of  Things) “Internet de las cosas”? Los avances tecnológicos nos favorecen en muchos campos de nuestras vidas, pero...

View Article

Image may be NSFW.
Clik here to view.

Esteganografía con ficheros de audio: Enviar documentos secretos en tus...

Las técnicas de esteganografía nos permiten ocultar elementos (mensaje, objetos, etc…) dentro de otros elementos de modo que el primero sea imperceptible a primera vista. Por ejemplo, se puede ocultar...

View Article

Image may be NSFW.
Clik here to view.

OSINT Framework: Dónde buscar datos de tus objetivos

Hace unos meses llevé a cabo una pequeña investigación dónde pude observar lo fácil que sería para los malos aprovecharse de las fuentes abiertas para tomar el control de máquinas, a través de la...

View Article


Image may be NSFW.
Clik here to view.

Cómo infiltrar malware o herramientas de hacking en una empresa usando Excel

Últimamente, con la proliferación de malware del tipo ransomware, las empresas que no tenían ya bloqueada la descarga de ficheros ejecutables en su Firewall o Proxy, la han bloqueado. La medida es...

View Article

Image may be NSFW.
Clik here to view.

Mi nueva vida como Chief Data Officer en Telefónica

La verdad es que no esperaba que se generara tanto revuelo con mi nuevo rol dentro de Telefónica, pero el impacto en la sociedad de esta compañía es mucho más grande de lo que uno se imagina, que hasta...

View Article


Image may be NSFW.
Clik here to view.

SNMPChat: Chatear en un canal encubierto sobre SNMP

En esta entrada quiero presentar una herramienta de mensajería instantánea llamada SNMPchat, la cual utiliza el protocolo SNMP (Simple NetWork Monitoring Protocolo) para intercambiar mensajes de texto...

View Article

Image may be NSFW.
Clik here to view.

Cursos y conferencias para la primera quincena de Junio

Con la llegada del mes de Junio bajan un poco las actividades, y con el comienzo en mi nuevo rol no he querido comprometerme con más conferencias, por lo que no hay muchas actividades en las que yo...

View Article


Image may be NSFW.
Clik here to view.

Cómo saber quién y para qué ha utilizado "WeTransfer"

Wetransfer es un servicio en Internet que permite enviar ficheros de gran tamaño sin la necesidad de darse de alta en el servicio o instalar una aplicación. En su versión gratuita permite transferir un...

View Article

Image may be NSFW.
Clik here to view.

WiFiKill: Ataque D.o.S. a conexiones WiFi desde Android

Como parte de un estudio sobre los riesgos de seguridad en redes WiFi explotables por aplicaciones publicadas en el market oficial del Google Play para Android, hoy voy a hablaros de una otra app que...

View Article

Image may be NSFW.
Clik here to view.

Censys: Un buscador con los scans de tus servers #OSINT

Hace una semana hablábamos en el artículo dedicado a OSINT Framework de la importancia que pueden tener las fuentes de información abierta en distintos ámbitos de la ciberseguridad. Footprinting en...

View Article
Browsing all 4199 articles
Browse latest View live