Redes - Los mejores blogs para aprender sobre networking

Enviado por Edu4rdSHL el Mié, 22/05/2019 - 21:27

La mayoría de tiempo nos dedicamos a escribir artículos técnicos sobre seguridad informática, hardening de sistemas, hacking web, exploits y más cosas, el día de hoy hemos decidido dejar un poco ese estilo y compartir con ustedes un listado de sitios web en los cuales podrán aprender mucho sobre networking, seguridad en redes y algunas cosas más.

A continuación el listado de los sitios web:

· Blogs de seguridad en redes

Seguridad web: Qué es y cómo explotar una falla Directory traversal

Enviado por Edu4rdSHL el Sáb, 18/05/2019 - 21:00

Hoy les venimos a mostrar cómo realizar un tipo de ataque llamado Directory traversal o recorrido de directorios, el cual existe hace tiempo, pero que aún así no es conocido por todas las personas y no es tan común cómo el SQLi.

Seguridad Web: explotando la vulnerabilidad Inyección de Comandos para obtener una shell inversa

Enviado por Edu4rdSHL el Mié, 15/05/2019 - 00:05

La inyección de comandos es una técnica utilizada por los hackers/crackers para ejecutar comandos del sistema en un servidor, generalmente a través de una aplicación web o algún tipo de GUI. Esto puede suceder cuando una aplicación proporciona funcionalidades para el usuario que implican el uso de comandos del sistema. Cuando la entrada no se limita correctamente, se permite la ejecución de comandos que originalmente no estaban destinados a ejecutarse.

¡Cambiando contraseñas remotamente explotando CSRF!

Enviado por J3ss3SHL el Jue, 25/04/2019 - 14:45

Hoy, el equipo de Security Hack Labs les tiene preparado este ejercicio sobre la vulnerabilidad conocida como "CSRF" (del inglés Cross-Site Request Forgery) o falsificación de petición en sitios cruzados. Es un tipo de vulnerabilidad en una aplicación que permite a un atacante enviar peticiones fraudulentas desde un sitio remoto con la finalidad de cambiar contraseñas, robar datos, entre otros.

Findomain - Búsqueda de subdominios sin necesidad de fuerza bruta

Enviado por Edu4rdSHL el Mar, 16/04/2019 - 15:19

Findomain (abreviatura de Find Sub-domains) es el nombre de una herramienta desarrollada por Eduard Tolosa (@edu4rdshl), fundador de Security Hack Labs y desarrollador de software entre ellas, la herramienta de hacking web para GNU Linux y Android, WebHackSHL (Lee: Conoce nues

Creando un laboratorio para pruebas de hacking web

Enviado por Edu4rdSHL el Mar, 16/04/2019 - 01:28

DVWA son las iniciales de Damn Vulnerable Web App o Maldita Aplicación Web Vulnerable en español. Esta aplicación está escrita en PHP y MySQL de tal modo que sea especialmente vulnerable a diferentes tipos de ataques, todo esto con la finalidad de que podamos aumentar nuestras habilidades, colocar a prueba nuestros conocimientos y herramientas.

Networking - Unión (bonding) de interfaces de red en GNU Linux

Enviado por Edu4rdSHL el Sáb, 06/04/2019 - 22:16

Buen día, hoy les comentaré sobre algo que muchas personas no conocen, otros no lo tienen claro, pero que al fin de cuentas es demasiado útil: la unión de interfaces de red o bonding.

· ¿Qué es?

De acuerdo a wikipedia:

Como eliminar el Ransomware y recuperar tus archivos.

Enviado por J3ss3SHL el Jue, 04/04/2019 - 22:58

Desde hace varios días, muchas personas me habian estado contactando para preguntarme acerca de como recuperar los archivos infectados por el Ransomware, así que decidí hacer este post para explicar como realizar el proceso y poder recuperar tus archivos. Antes que nada aclaro que no he tenido ninguna experiencia con este tipo de virus, este post es una recopilacion de los mejores post, estos son sacados de sitios reconocidos y estaran en letra cursiva, los links originales estaran en el encabezado de cada apartado.

Etiquetas

Amber un paquete de pruebas de concepto

Enviado por chenchoguti el Dom, 10/03/2019 - 01:35

Amber es una herramienta que permite empaquetar archivos de PE (Portable Execution) regularmente compilados en archivos de PE reflectivos y pueden usarse como alguna carga útil de infección en diferentes etapas.

No hablare de la instalación ya que lo haré en un próximo articulo debido a que la distribución de Blackarch la trae en su lista de herramientas.

Etiquetas