¿Qué estas buscando?
Usa el buscador para encontrar lo que necesitas
Revisting BLISTER
Preámbulo En un mundo acelerado y en constante cambio de amenazas de cibercrimen, la tenacidad y la adaptabilidad de los actores maliciosos es una preocupación importante. BLISTER, un cargador de malware inicialmente descubierto por Elastic Security Labs en 2021 y asociado con intrusiones motivadas financieramente, es un testimonio de esta tendencia a medida que continúa desarrollando capacidades…
Malware chino «PlugX» oculto en sus dispositivos USB
Resumen ejecutivo Este malware PlugX también oculta archivos de actores en un dispositivo USB utilizando una técnica novedosa que funciona incluso en los sistemas operativos Windows más recientes ( OS ) al momento de escribir esta publicación. Esto significa que los archivos maliciosos solo se pueden ver en un sistema operativo ( * nix )…
Métodos de ataque: Credential Stuffing
Credential stuffing es un método de ciberataque en el que los atacantes utilizan listas de credenciales de usuario comprometidas para entrar en un sistema. El ataque utiliza bots para la automatización y la escala y se basa en el supuesto de que muchos usuarios reutilizan los nombres de usuario y las contraseñas en múltiples servicios.…
Aprendiendo a explotar el Kernel de Linux – Parte 1
En esta serie, voy a escribir sobre algunas cosas básicas en la explotación del kernel de Linux que he aprendido en las últimas semanas: desde la configuración básica del entorno hasta algunas mitigaciones populares del kernel de Linux, y sus correspondientes técnicas de explotación. Requerimientos: Linux – Una maquina Linux Programación – Conocimientos altos de programación Resposabilidad:…
DLP, ¿Qué es? y principales usos
¿Qué es Data Loss Prevention (DLP)? La definición de Prevención de Pérdida de Datos engloba un conjunto de prácticas y herramientas destinadas a evitar la fuga de datos (también conocida como exfiltración de datos) por un mal uso intencionado y no intencionado. Estas prácticas y herramientas incluyen el cifrado, la detección, las medidas preventivas, las ventanas…
Métodos de ataque: Content Spoofing
La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable falsificar o modificar el contenido real de la página web. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este…
Como hacer un Dump del SMBShare
Un script para volcar archivos y carpetas de forma remota desde un recurso compartido SMB de Windows Requerimientos: Sistema Windows – Un sistema Windows para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de aprendizaje. No promovemos su utilización ni con fines lucrativos o…
Métodos de ataque: Command Injection
La inyección de comandos es un ciberataque que implica la ejecución de comandos arbitrarios en un sistema operativo (SO) anfitrión. Normalmente, el actor de la amenaza inyecta los comandos aprovechando una vulnerabilidad de la aplicación, como una validación de entrada insuficiente. Requerimientos: Sistemas – Diferentes tipos de sistemas Programación – Conocimientos altos de programación Resposabilidad: En este…
CASB, ¿Qué es? y principales usos
¿Qué es un CASB? Según Gartner, un agente de seguridad de acceso a la nube (CASB) es un punto de imposición de políticas de seguridad, ya sea en las instalaciones físicas o en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube, cuyo propósito es combinar e…
SMB ¿Qué es y como funciona?
Abreviatura de Server Message Block, SMB es un protocolo de capa de aplicación que permite compartir archivos, impresoras y dispositivos, así como la comunicación entre procesos (IPC) entre aplicaciones en una red a través de una arquitectura cliente-servidor. En otras palabras, los ordenadores (clientes SMB) de una red pueden conectarse a servidores SMB para acceder…
Kerberos Golden and Silver Ticket Attack
Hoy les traigo un tutorial muy sencillo y que mucha gente me esta pidiendo. Se trata del ataque a ticket kerberos, tanto al golden como al silver. Primeramente para entender que es Kerberos, visita mi post que hablar sobre Kerberos Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali Linux – Una maquina Kali Linux…
Métodos de ataque: Code Injection
Inyección de código es el término general para los tipos de ataque que consisten en inyectar código que luego es interpretado/ejecutado por la aplicación. Este tipo de ataque se aprovecha de una mala gestión de los datos que no son de confianza. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación…
Pentesting Active Directory con Responder
Muchas personas me están preguntando sobre métodos de prevención de ataque del Active Directory y una buena forma para un escaneo de vulnerabilidades críticas, lo que luego me lleva a obtener el administrador del dominio en quince minutos simplemente explotando las malas configuraciones en AD. Requerimientos: Domain Controler – Un dominio para realizar las pruebas Kali…
La nueva vulnerabilidad de macOS, «powerdir»
Microsoft descubrió una nueva vulnerabilidad de macOS, «powerdir», que podría permitir a un atacante eludir la tecnología de Transparencia, Consentimiento y Control (TCC) del sistema operativo, obteniendo así acceso no autorizado a los datos protegidos de un usuario. Introducido por Apple en 2012 en macOS Mountain Lion, TCC está esencialmente diseñado para ayudar a los…
Métodos de ataque: Clickjacking
El clickjacking es un ataque que engaña al usuario para que haga clic en un elemento de la página web que es invisible o está disfrazado de otro elemento. Esto puede hacer que los usuarios descarguen involuntariamente malware, visiten páginas web maliciosas, proporcionen credenciales o información sensible, transfieran dinero o compren productos en línea. Requerimientos:…
¿Qué es un proxy? y ¿para qué sirve?
Un proxy es una tecnología muy conocida en el mercado, aunque a veces no se comprende bien cómo funciona. Por eso, en esta oportunidad explicaremos qué es un proxy y cuál es su utilidad. Pero antes de comenzar a hablar sobre la estructura lógica de los servidores proxy, considero importante aclarar cómo se implementa físicamente…
Cómo empezar a hackear plugins de WordPress
En este articulo les enseñaré todo lo que aprendí y una metodología sobre cómo empezar a hackear plugins de wordpress. Tengan en cuenta que no voy a enseñar diferentes tipos de vulnerabilidad, sólo voy a enseñar cómo buscar vulnerabilidades. Lo aprendí yo mismo y es divertido. Es una buena manera de conseguir una cve y…
¿Cómo detener un ataque DDoS?
Imagine que su sitio web es una tienda, la Denegación de Servicio Distribuida (DDoS) es como una turba frente a su tienda que no deja entrar a sus clientes. Es una situación desagradable tener decenas de miles de falsos compradores comiéndose tus valiosos recursos, todos a la vez. Saber cómo detener los ataques DDoS. El…
Métodos de ataque: CSV injection
Los ataques en línea son más frecuentes que nunca, y es probable que esta tendencia siga creciendo. En este artículo analizamos los ataques de inyección de CSV y cómo defenderse de ellos. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con…
WinRAR es vulnerable «trialware»
En este artículo hablamos de una vulnerabilidad en la versión de prueba de WinRAR que tiene importantes consecuencias para la gestión del software de terceros. Esta vulnerabilidad permite a un atacante interceptar y modificar las peticiones enviadas al usuario de la aplicación. Esto puede ser utilizado para lograr la ejecución remota de código (RCE) en…
Remote Desktop Protocol (RDP)
El Protocolo de Escritorio Remoto (RDP) es un protocolo, o estándar técnico, para utilizar un ordenador de sobremesa de forma remota. El software de escritorio remoto puede utilizar varios protocolos diferentes, incluyendo RDP, Arquitectura de Computación Independiente (ICA) y computación de red virtual (VNC), pero RDP es el protocolo más utilizado. RDP fue lanzado inicialmente…
Lista de comprobación de la gestión de la seguridad de SaaS (SSPM)
La seguridad en la nube es el paraguas que alberga en su interior IaaS, PaaS y SaaS. Gartner creó la categoría SaaS Security Posture Management (SSPM) para las soluciones que evalúan continuamente el riesgo de seguridad y gestionan la postura de seguridad de las aplicaciones SaaS. Dado que las empresas tienen 1.000 o más empleados…
Métodos de ataque: Cross-origin resource sharing (CORS)
En esta sección, explicaremos qué es la compartición de recursos entre orígenes (CORS), describiremos algunos ejemplos comunes de ataques basados en la compartición de recursos entre orígenes y discutiremos cómo protegerse contra estos ataques. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos muy altos de programación Resposabilidad: En este tutorías utilizaremos técnicas de…
¿Qué es Kerberos, cómo funciona y para qué se utiliza?
La ciberdelincuencia es un hecho desafortunado de la vida actual, independientemente de si hablamos de consumidores particulares o del mundo empresarial en general. Ninguna empresa u organización está a salvo, y el problema no mejorará pronto. Los expertos predicen que los daños causados por la ciberdelincuencia costarán al mundo 6,1 billones de dólares en 2021.…
Acceder a Windows 10 sin saber la contraseña
Seguro que a mas de uno le ha pasado que se ha olvidado la contraseña de su windows o un Windows 10 que estaba en dominio no es capaz de acceder al AD. En este tutorial les voy a enseñar como entrar a la maquina sin saber la contraseña, ya sea maquina fisica o virtual…
Métodos de ataque: Buffer Overflow Attack
¿Qué es el buffer overflow? El buffer overflow (en español: desbordamiento del búfer) es una anomalía que se produce cuando el software que escribe datos en un búfer desborda la capacidad del mismo, lo que provoca que se sobrescriban las ubicaciones de memoria adyacentes. En otras palabras, se pasa demasiada información a un contenedor que…
Bettercap con nuevos ataques WiFi
Cuando queremos realizar una auditoría de redes o atacar diferentes redes cableadas e inalámbricas, generalmente hacemos uso de programas que automatizan la labor del pentesting. Bettercap es uno de los programas más utilizados, conocidos y completos para realizar diferentes ataques a las redes de datos. Este programa es muy fácil de utilizar, y es una…
Protocolo AS2 y diferencias con SFTP
¿Cómo se comunican y comparten datos sectores sensibles como las aerolíneas comerciales, la sanidad o el transporte? ¿Cómo transfieren datos estructurados B2B de forma segura y fiable a través de redes de riesgo como Internet? La respuesta es el protocolo AS2. ¿Qué es AS2? La Applicability Statement 2 (AS2) es un tipo de mecanismo de…
Métodos de ataque: Brute Force Attack
¿Qué es el método de ataque por fuerza bruta? Un ataque de fuerza bruta utiliza el método de ensayo y error para adivinar la información de acceso, las claves de cifrado o encontrar una página web oculta. Los hackers trabajan a través de todas las combinaciones posibles con la esperanza de adivinar correctamente. Estos ataques…
Descifrar contraseñas de usuario en un sistema Linux
En este artículo, veremos cómo obtener los hashes de las contraseñas de un sistema Linux y descifrar los hashes utilizando probablemente la herramienta de descifrado de contraseñas más utilizada, John the Ripper. Requerimientos: Kali Linux – Attacker Maquina Linux – Donde están los usuarios. Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de…
Brave ¿Qué es?
Brave es un navegador totalmente gratuito y de código abierto para ordenador o para teléfonos móviles que destaca por la privacidad, por la velocidad. Además, permite conseguir recompensas por ver anuncios y donar esas recompensas a los editores para premiar su contenido. Un navegador que puedes descargar en cualquier sistema operativo y que permite incluso utilizar Tor…
¿Cuál es la diferencia entre HTTP y HTTPS?
Cuando realizas una búsqueda en Internet y accedes a una página web, te darás cuenta de que algunas páginas empiezan por HTTP y otras por HTTPS. Sin embargo, no todos los usuarios conocen qué significan estas siglas. Sin embargo, realmente es un aspecto determinante cuando navegamos o realizamos una compra online. ¿Quieres saber cuál es…
WordPress brute force Attack con Burp Suite
Los ataques a paginas webs desarrolladas en WordPress cada vez es mas frecuente, uno de los ataques mas común es el fuerza bruta. Se intenta iniciar sesión adivinando el nombre de usuario y la contraseña de la cuenta de administrador (o de un usuario). En este tutorial les voy a explicar como realizar un ataque…
SQL Injection con sqlmap
¿Qué es SQLmap? SQLmap es una herramienta desarrollada en python para automatizar ataques del tipo SQL Injection. Su objetivo es detectar y aprovechar las vulnerabilidades existentes en aplicaciones web. Una vez detectada una o varias inyecciones posibles, el usuario tiene la posibilidad de escoger entre una variedad de opciones, como puede ser enumerar usuarios, esquemas, tablas,…
Backdoor permanente en el PC remoto
¿Qué es la puerta trasera persistente? Como sabemos que la persistencia también se conoce como permanente. Las puertas traseras persistentes nos ayudan a tener acceso permanente al sistema. Hay muchos tipos de puertas traseras persistentes pero funcionan de forma similar. Por lo general, el atacante crear un servicio de puerta trasera con la ayuda de…
El ransomware JSWorm se reinventa en tan solo dos años
Kaspersky ha observado un nuevo ransomaware perteneciente al grupo JSWorm, que demostró gran agilidad a la hora de actualizar sus herramientas. El grupo ha evolucionado hacia operaciones altamente selectivas, desarrollando más de ocho marcas de malware distintas. Cada variante del malware tenía diferentes aspectos del código, extensiones de archivo renombradas, esquemas criptográficos y claves de cifrado…
Descubren que pueden hackear algunas conexiones HTTPS seguras
Gracias a Google, la mayoría de las páginas web usan HTTPS en la actualidad. Con ello, todas las comunicaciones que hacemos entre nuestro dispositivo y la web están cifradas. Otra cosa es lo que ocurra en el servidor una vez llegue la información, ya que, si ésta es propiedad de un hacker, accederá a los datos que le…
Seis aplicaciones de hacking para poner a prueba tu red local
La situación de la ciberseguridad mundial no pasa por su mejor época y amenaza a toda la industria tecnológica. La ciberguerra fría de la que hablan los expertos continua en todo lo alto, mientras que empresas, administraciones e infraestructuras críticas están cada vez más presionadas por esa auténtica pandemia digital en la que se ha convertido el…
Ransomware: ¿pagar significa recuperar los datos?
Ésta es, sin duda, una de las preguntas clave que se hacen las víctimas del ransomware. Desde usuarios particulares que ven como el contenido de sus ordenadores o smartphones ha sido cifrado por el malware, hasta responsables de empresas y organizaciones que han sido víctimas de cualquiera de los múltiples grupos cibercriminales especializados en esta técnica,…
Una asignatura de ciberseguridad en colegios e institutos
La ciberseguridad, o sus brechas, cada vez ocupan más titulares. Los ataques informáticos se han incrementado considerablemente en el último año al calor de la pandemia, las cuantías de los rescates son cada vez más altas y los ciberdelincuentes más osados. El reciente ataque al SEPE es buena prueba de ello. Por eso, las medidas y la formación…
Gamificación del aprendizaje automático para reforzar la seguridad y los modelos de IA
Para ir por delante de los adversarios, que no muestran ningún freno a la hora de adoptar herramientas y técnicas que les ayuden a conseguir sus objetivos, Microsoft sigue aprovechando la IA y el aprendizaje automático para resolver los retos de seguridad. Un área en la que hemos estado experimentando es la de los sistemas…
Google Chrome bloquea otro puerto que no podrás usar
Google lleva ya meses bloqueando puertos en Chrome. Hacer esto tiene multitud de mejoras a nivel de seguridad, pero también puede introducir problemas para los usuarios que utilicen esos puertos. Por ello, vamos a ver por qué ha bloqueado este nuevo puerto, y cuál es el listado de todos los que lleva ya bloqueados. Hasta ahora, Google Chrome bloqueaba…