↧
Si tienes un sitio web en WordPress, Joomla!, PrestaShop o similar, controla...
Cuando se hace un pentesting a una web, los info leaks pueden aparecer por cualquier fichero abandonado en ella. Abandonado, o configurado de forma insegura. Herramientas de estadísticas, de...
View ArticleHackear un Moodle con Network Packet Manipulation
El siguiente ejercicio trata de explicar cómo se puede hackear un servidor Moodle mediante la utilización de la técnica de ataque de Network Packet Manipulation, tal y como ya se ha visto con...
View ArticleSeguir "Un informático en el lado del mal" por Telegram
Ya me habían pedido hace tiempo que abriera un Canal en Telegram para seguir los posts del blog, aunque hasta el momento no me había decidido a hacerlo. Ayer me lo volvieron a preguntar y me he...
View ArticleCómo los malos pueden conquistar el mundo con OSINT #OSINT #Metasploit...
Hace ya algún tiempo os dejé publicado por aquí un artículo muy interesante en el que mi compañero Pablo González (@pablogonzalezpe) explicaba "Cómo conquistar el mundo con OSINT &...
View ArticleTres info leaks que puedes aprovechar en phpLDAPadmin
Hace mucho tiempo ya que le dediqué una entrada a este cliente de administración web para árboles LDAP escrito en PHP. En aquel entonces le dediqué el post a phpLDAPadmin porque en el interfaz es...
View ArticleData Exfiltration Toolkit (DET): Filtrando documentos fuera de la empresa por...
Cuando un pentester tiene que realizar una prueba de Data Exfiltration dentro de una auditoría, ésta puede ser una tarea realmente divertida. En algunos procesos de hacking ético se solicita al...
View ArticleTime-Based XSPA (Cross-Site Port Attack) en DBKISS
No hace demasiados días os hablé de un bug de Time-Based XSPA en los scripts de instalación de WordPress, y hoy os quiero hablar de otro caso similar con un WebGUI para administrar motores de bases de...
View Article¿Quieres publicar tu propio artículo en "El lado del mal"?
Hace ya tiempo que este blog, al que bauticé como "Un informático en el lado del mal", acoge artículos de amigos de todos los rincones de Internet. Investigadores de seguridad, curiosos de la...
View ArticleSinfonier: Procesado y generación de inteligencia para analistas de...
Hoy estamos de estreno con la publicación de un nuevo libro de 0xWord, en este caso, dedicado a la versión Community de Sinfonier. Como ya sabéis, esta es una tecnología que desarrollamos en Eleven...
View ArticleCómo montar un servidor VPN con OpenVPN y Latch sobre una Raspberry Pi...
Uno de los grupos del Máster de Seguridad de la UEM ha hecho un trabajo tutorizado por el profesor Jorge Rey para implementar una solución de privacidad de conexiones VPN de bajo costo utilizando...
View ArticleHacking de taxímetros en España vía Shodan #Taxitronic #IoT
¿Quién a día de hoy aún no ha oído hablar del tan conocido y popular IoT (Internet of Things) “Internet de las cosas”? Los avances tecnológicos nos favorecen en muchos campos de nuestras vidas, pero...
View ArticleEsteganografía con ficheros de audio: Enviar documentos secretos en tus...
Las técnicas de esteganografía nos permiten ocultar elementos (mensaje, objetos, etc…) dentro de otros elementos de modo que el primero sea imperceptible a primera vista. Por ejemplo, se puede ocultar...
View ArticleOSINT Framework: Dónde buscar datos de tus objetivos
Hace unos meses llevé a cabo una pequeña investigación dónde pude observar lo fácil que sería para los malos aprovecharse de las fuentes abiertas para tomar el control de máquinas, a través de la...
View ArticleCómo infiltrar malware o herramientas de hacking en una empresa usando Excel
Últimamente, con la proliferación de malware del tipo ransomware, las empresas que no tenían ya bloqueada la descarga de ficheros ejecutables en su Firewall o Proxy, la han bloqueado. La medida es...
View ArticleMi nueva vida como Chief Data Officer en Telefónica
La verdad es que no esperaba que se generara tanto revuelo con mi nuevo rol dentro de Telefónica, pero el impacto en la sociedad de esta compañía es mucho más grande de lo que uno se imagina, que hasta...
View ArticleSNMPChat: Chatear en un canal encubierto sobre SNMP
En esta entrada quiero presentar una herramienta de mensajería instantánea llamada SNMPchat, la cual utiliza el protocolo SNMP (Simple NetWork Monitoring Protocolo) para intercambiar mensajes de texto...
View ArticleCursos y conferencias para la primera quincena de Junio
Con la llegada del mes de Junio bajan un poco las actividades, y con el comienzo en mi nuevo rol no he querido comprometerme con más conferencias, por lo que no hay muchas actividades en las que yo...
View ArticleCómo saber quién y para qué ha utilizado "WeTransfer"
Wetransfer es un servicio en Internet que permite enviar ficheros de gran tamaño sin la necesidad de darse de alta en el servicio o instalar una aplicación. En su versión gratuita permite transferir un...
View ArticleWiFiKill: Ataque D.o.S. a conexiones WiFi desde Android
Como parte de un estudio sobre los riesgos de seguridad en redes WiFi explotables por aplicaciones publicadas en el market oficial del Google Play para Android, hoy voy a hablaros de una otra app que...
View ArticleCensys: Un buscador con los scans de tus servers #OSINT
Hace una semana hablábamos en el artículo dedicado a OSINT Framework de la importancia que pueden tener las fuentes de información abierta en distintos ámbitos de la ciberseguridad. Footprinting en...
View Article