No se han encontrado widgets en la barra lateral

CEH 02 segundo test para el Certified Ethical Hacker

(ATM Malware) Winter is coming! Cada vez que damos un paso para securizar un sistema, cada vez que lo fortalecemos, cada ataque que evitamos, sobretodo Read more Clonando un punto…

Leer más

Vamos a informarnos sobre CiberSeguridad.

Este mundo cambia: aparecen nuevas amenazas, nuevos crímenes, nuevas herramientas, y es tan importante conocer algunos métodos básicos de Hacking, cómo estar informados de que está pasando en este mundo…

Leer más

Así toman el control de nuestros servidores.

¿Recordáis unos abogados de Panamá que perdieron unos papeles? ¿Recordáis que tenían wordpress? ¿Recordáis que no tenían wordpress actualizado? Supongo que sí! Fue un caso bastante sonado, y aunque yo…

Leer más

Introducción a Metasploit. Como hacer un Reverse Shell.

Metasploit es una suite increíblemente potente, de eso os daréis cuenta enseguida. Pero primero una anécdota, que ya veréis guarda relación con la entrada: Recuerdo que ya hace años, un…

Leer más

Jugando con los SQL Injection.

Lo primero, por si encontráis este post sin haber seguido todo el tutorial de Hacking Básico, es que las pruebas que vamos a hacer de SQL Injection tenemos que hacerlas…

Leer más

Preparando nuestro ciberlaboratorio para jugar con los SQL Injection

En esta octava entrada del tutorial de hacking básico vamos a preparar nuestro kali linux para empezar a jugar con SQL Injection. ¿Que no sabéis lo que son los SQL…

Leer más

Clonando un punto de acceso WiFi. Y instalar bridge-utils en Kali, que no es poco.

Los puntos de acceso WiFi falsos son muy peligrosos, existen, y cualquiera puede ser víctima de ellos. Estamos ya en la séptima entrada del tutorial de hacking básico Poco a…

Leer más

Como hacer un Man In The Middle con SSLStrip (Así se roban las contraseñas)

Es uno de los ataques más míticos, el ponernos entre un cliente y un servidor sin que ninguno de los dos se entere y así poder espiar toda la conversación.…

Leer más

Atacando la autenticación por PIN de los routers. Temed al WPS insensatos!

En esta quinta entrega del tutorial de hacking / pentesting básico veremos una forma de ataque a un router un poco más óptima que un ataque por fuerza bruta. La…

Leer más