En esta cuarta entrada del tutorial de Hacking Básico vamos a ver cómo funcionan las herramientas de creación de listas de passwords y cómo podemos realizar un ataque por fuerza bruta a una WiFi. Cada vez nos vamos aproximando más a temas interesantes, y vamos poco a poco recorriendo el camino hacia técnicas mas hackeriles. LEER MÁS
Categoría: Ciberseguridad
Definir ciberseguridad es complicado, sobretodo si tenemos en cuenta que ni la misma palabra se sabe si es correcta o no y tiene casi tantos detractores como defensores, pero, no se me ocurre mejor término para definir el «conjunto de acciones tomadas para defender la información digital de ataques no deseados». Así que sin importar cómo la llamemos, lo que sí tengo es una definición que me encanta: conjunto de acciones tomadas para defender la información digital de ataques no deseados.
Aprendiendo a escanear puertos. ¿Quien esta conectado a tu wi-fi?
Bien. Esta es la tercera entrada del tutorial de Pen Testing Básico (Disclaimer: no se si me acaba de convencer el nombre). Por ahora hemos aprendido lo siguiente: Hemos montado nuestro laboratorio de Ciberseguridad. Ya sabemos lo que es una máquina virtual, cómo funciona y hemos conocido al Linux preferido de todo Hacker Ético: Kali LEER MÁS
Me he quedado con tu cara (Engañando a los sistemas de reconocimiento facial)
Machine Learning, Biometric Recognition, Artificial Intelligence, Multi Layer Security in the beach… Estamos en una época apasionante para cualquier aficionado a la Ciencia Ficción. Pero aunque el reconocimiento biométrico tenga detrás suyo unas tecnologías con unos nombres tan rimbombantes como los mencionados, la realidad es que todavía estamos en Bragas. Seguro que todos hemos empezado LEER MÁS
¿Y si entramos en la Deep Web? (Pero solo la puntita)
Bueno, ahora ya hace unos días que tenemos montado nuestro flamante y reluciente Laboratorio de Ciberseguridad. Tendremos que aprovecharlo de alguna manera, y como no podemos entrar a trapo sin ir absorbiendo conceptos, lo que ahora nos toca es dar una vuelta por la Deep Web, y ya de paso empezar a comprender los conceptos, LEER MÁS
Montando un laboratorio de Ethical Hacking o “Cyber Security Laboratory I’m really cool”
Me encanta el nombre de Laboratorio de Ciberseguridad, cada vez que lo leo me entran ganas de comprarme una Bata Blanca. Pero realmente, como casi siempre, todo es más sencillo de lo que parece. Un laboratorio de Ciberseguridad está compuesto fundamentalmente de tres cosas: Un USB Wi-Fi que soporte las herramientas de Pen-Testing. Una máquina LEER MÁS
Buffer Overflow Para Negados. II-Parte. Ejecutando código del chungo.
En esta segunda parte vamos a ver como se puede usar un stack overflow para ejecutar código malicioso. No quiere decir que vayamos a ser capaces de hacerlo, sino de entender el mecanismo y tener más fácil crear código seguro. Que por algo esto este post esta en Ciberseguridad Básica 🙂 Los Hackeos serios los LEER MÁS
Buffer Overflow para negados. I-Parte.
Clásico de los clásicos donde los haya, y todavía totalmente en vigencia. Mediante esta vulnerabilidad alguien puede llegar a ejecutar el código que quiera insertando en ciertas partes de la memoria. Vaaaleeee, esto es complicado! ¿Quién narices va a hacer esto? ¿Mr. Robot? Pues no. Dejando la teoría aparte vamos a ver un ejemplo que LEER MÁS
Que DDoS nos coja confesados.
Tumbar Internet: Lo que hace poco parecía un guión digno de una película de «serie B» empieza a verse como una posibilidad real. Puede llegar a suceder y no hace falta utilizar tecnologías increíblemente complejas, sino tan solo un poco de inventiva, software simple y el ataque mas antiguo y viejuno: el DDoS. Cuatro conceptos que LEER MÁS
Una introducción a uno de los clásicos de la ciberseguridad: los SQL Injection.
Si estás cansado de oír hablar de los SQL Injection pero nunca te ha quedado muy claro para qué servían… o sirven, voy a intentar dar un pequeño y claro ejemplo. No hay tema mejor para empezar una serie de clasicos de la ciberseguridad, así que estreno la sección en la que se intentara explicar LEER MÁS
(ATM Malware) Winter is coming!
Cada vez que damos un paso para securizar un sistema, cada vez que lo fortalecemos, cada ataque que evitamos, sobretodo si conseguimos evitarlos todos, estamos dando un mensaje a “los Malos”: Buscad otro agujero, buscad otra víctima. Esto puede traducirse en que ataquen a otra entidad, o que busquen una vulnerabilidad nueva que afecte a LEER MÁS