Entradas

Mostrando entradas de mayo, 2018

Audita tu red WiFi con PiFinger

Imagen
No solo Bob Esponja vive en una piña, sino que nosotros usamos también los WiFi Pineapple para estar seguros dentro de nuestro hogar. En este post sabremos qué es una WiFi Pineapple sus pros y sus contras.

Pescando en Facebook

Imagen
Con todo el revuelo que hay hoy en día con Facebook tenemos que recordar que hay gente que se aprovecha de la desorientación general que están teniendo lo usuarios de esta red social tan usada. Hay gente que con un poco de ingeniería social están aprovechando para robar los credenciales de acceso a Facebook usando todas las artimañas posibles casi indetectables incluso para expertos.

Usando Nmap con fuerza bruta

Imagen
Todos sabemos la gran herramienta que es y todas las opciones que nos proporciona Nmap, algo fundamental para cualquiera que se quiera dedicar a la seguridad informática . Una de las funciones que tiene Nmap es la generación de informes con los reportes de los escaneos, hoy vamos a intentar aprovechar esas sesiones guardadas de nmap para que a través de fuerza bruta intente sacarnos toda la información posible de nuestro objetivo.

OSINT al máximo nivel con OSRFramework

Imagen
Todos sabemos que aparecer en internet es relativamente fácil y eso a veces suele ser un filón para los cibercriminales que usan tecnología OSINT para recopilar todos los datos posibles de sus victimas.

Comprobando vulnerabilidades web con CheckWeb

Imagen
Al día de hoy es rara la empresa que no esté publicitada en internet a raíz de una página web corporativa. Esto es algo fundamental e imprescindible para  para cualquiera que quiera tener cierta presencia en internet y con todo el tráfico que se mueve es casi obligatorio. Esto hace que haya un gran nicho para cibercriminales que aprovechan las vulnerabilidades de los sitios con el objetivo de conseguir nuestros datos y los de nuestros clientes.

Descubrir Smart TV con TakeTV

Imagen
Hoy vamos a hablar sobre como detectar Smart TV y otros dispositivos multimedia en una red. Este tema es bastante interesante ya que la mayoría disponemos de dispositivos multimedia inteligentes y hay veces que dependiendo las marcas y sobre todo las políticas de actualizaciones de las mismas pueden ser un foco bastante atractivo para que los ciberdelincuentes encuentren ese resquicio en la seguridad de tu red.

Después de una charla de ciberseguridad

Imagen
ESTO ES UNA OPINIÓN PERSONAL Y UNA AUTOCRÍTICA Los que me seguís sabéis que el Lunes 21 dí una charla de seguridad informática en mi ciudad de residencia, mi primera charla aquí donde vive la gente que conozco y me conoce. La charla fue organizada por la asociación de empresarios ASECOC de la cual soy socio y a los que quiero agradecer su compromiso y trabajo, ya no sólo por organizarme la charla sino por el trabajo de difusión que hicieron.

Como ha influido la ciberseguridad en mi vida

Imagen
A pocas horas de dar una charla sobre seguridad informática , la primera charla que daré en la ciudad donde me he criado y donde actualmente resido, me encuentro entre nervioso (nervioso por saber como me acogerá mi gente y sobre todo como acogerán un tema nuevo) e ilusionado.

I hack your router

Imagen
Como muchos saben uno de los métodos más sencillos de entrar en una red, robar una conexión, es vulnerando la seguridad del router que tienes en tu sistema, casa u organización. Hoy para finalizar la semana vamos a enseñar una herramienta cuya función es la de buscar esa vulnerabilidad al router existente en una red.

Detectando tu CMS con Droopescan

Imagen
Para los que nos dedicamos a la seguridad informática , a la hora de hacer una auditoria web disponer de herramientas que nos faciliten la detección del gestor de contenido que se use (en el caso se use uno), es algo fundamental, ya que en poco tiempo te habrán dicho una parte importante para el auditor.

Pwned tu Drupal

Imagen
Visto que hace unas semanas apareció el tan famoso Drupalgeddon , donde los chicos de Drupal sacaron a la luz una vulnerabilidad crítica por la cuál era posible la inyección de código remoto. Esta vez vamos a presentar una aplicación para algo diferente pero con las similitudes que un pentester puede buscar.

Phishing a Whatsapp con QRLJacking

Imagen
Hoy vamos a ver como hacer un phishing suplantando una de las mayores redes sociales o servicio de mensajería del mundo como es el todo poderoso WhatsApp e intentaremos robar la identidad de un usuario de esta red social.

Haciendo más seguras nuestras contraseñas

Imagen
Todos sabemos de la problemática diaria con por la cual nuestras contraseñas están siendo vulneradas por ciberdelincuentes. Este es un tema bastante candente ya que cada vez usamos más internet y servicios en los que nuestra identidad digital está tan solamente protegida por una contraseña.

Estándar WebAuthn

Imagen
WebAuthn es un estándar para que cada vez nuestras contraseñas sean más robustas, si es cierto que una contraseña por muy difícil que sea siempre es fácil de averiguar o robar.

Publicando nuestro servidor local en internet con Ngrok

Imagen
Hoy vamos a hablar sobre una herramienta que nos va a servir para publicar nuestro servidor local a internet sin necesidad de tener que andar subiendo los archivos a una máquina remota.

Automatizando un phishing

Imagen
Como estamos viendo últimamente cada vez son más las campañas de phishing , Mercadona, Banco Santander, etc.. Esto es debido a que normalmente 1 de cada 4 personas es vulnerable a picar y morder ese anzuelo que tan astutamente han lanzado los cibercriminales .

Detección de CMS con CMSmap

Imagen
Algo muy importante para realizar un pentesting a una página web es saber sobre todo el CMS (si se ha usado uno) que se está usando para la gestión del contenido.

Eternal Check y que no te la cuelen

Imagen
Algo que no se suele hacer porque mucha gente piensa que es un petardo es actualizar Windows , GRAVE ERROR, si una empresa tan grande como Microsoft lanza una actualización no es por tocar los cojo*** sino porque creen que es importante y realmente lo es.

¡Te pillé! OSINT Social

Imagen
Algo que siempre me ha gustado mucho son las técnicas OSINT (Open Source Intelligence), ya sabéis como podemos sacar información usando solamente un buscador.