Posts
Latest Posts

PRUEBAS DE PENETRACIÓN PARA PRINCIPIANTES: 5 HERRAMIENTAS PARA EMPEZAR

  • · 
  • · duke
Realizar pruebas de penetración es una tarea compleja, involucra un proceso en donde se realizan distintos tipos de tareas que identifican, en una infraestructura objetivo, las vulnerabilidades que podrían explotarse y los daños que podría causar un atacante. En otras palabras, se realiza un proceso de hacking ético para identificar qué incidentes podrían ocurrir antes de que sucedan y, posteriormente, reparar o mejorar el sistema, de tal forma que se eviten estos ataques. Para realizar una prueba de penetración de forma profesional, es necesario sumar a los conocimientos de hacking ético[1], otros aspectos fundamentales como: programación, metodologías, documentación, entre otros. No obs
La seguridad como prioridad: GDPR y su efecto en las pequeñas empresas

La seguridad como prioridad: GDPR y su efecto en las pequeñas empresas

  • · 
  • · duke
“Una de las preguntas más importantes del mundo es quién posee los datos de la humanidad. "El activo más importante del siglo XXI no es la tierra, y no es dinero, es realmente información". - El libro 'Homo Deus: Una breve historia del mañana' publicado en 2016, el autor Yuval Noah Harari Para hacer eco de la audaz declaración anterior, en una época en la que nuestra existencia se ha integrado tan perfectamente con la tecnología, la pregunta sigue siendo quién y dónde se encuentra la propiedad con los datos de la humanidad. Entonces surge la siguiente pregunta lógica donde uno no puede ayudar sino preguntar. ¿Qué sucede cuando las empresas que procesan y almacenan información de identific
 Las 10 mejores técnicas de hacking web utilizadas el año pasado

Las 10 mejores técnicas de hacking web utilizadas el año pasado

  • · 
  • · duke
Hace un par de años que WhiteHat Security no publicaba el top 10 de técnicas de hacking web y ya lo echábamos de menos... ahora gracias a los chic@s de Portswigger (famosos por Burpsuite) volvemos a tenerlo!Primero organizaron una votación de entre 37 nominadas, de las cuales 15 fueron votadas por la Comunidad para que, finalmente, un panel de expertos deliberaran y seleccionaran un top 10 de las mejores técnicas de hacking web en 2017 (y también 2016). Los principales criterios fueron cuán innovadores, generalizados e impactantes eran los técnicas, y por cuánto tiempo seguirán siendo relevantes. Estos son los resultados (del número 10 al 1):10. Binario de webshell a través de OPcache en PHP
GHIDRA, herramienta gratuita de Reverse Engineering de la NSA

GHIDRA, herramienta gratuita de Reverse Engineering de la NSA

  • · 
  • · duke
Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) planea lanzar gratuitamente su herramienta de ingeniería inversa desarrollada internamente en la próxima conferencia de seguridad RSA 2019 que se llevará a cabo en marzo en San Francisco.La existencia del marco, denominado GHIDRA, fue revelada públicamente por primera vez por WikiLeaks en las filtraciones de la CIA Vault 7, pero la herramienta salió a la luz una vez que el Asesor Principal de la NSA, Robert Joyce, anunció su lanzamiento público de forma gratuita en su descripción de la sesión de la Conferencia RSA. La herramienta de ingeniería inversa es un desensamblador, por ejemplo, IDA-Pro, que ayuda a

Alan Turing, el primer gran hacker de la historia que salvó 14 mil vidas en la Segunda Guerra Mundial

  • · 
  • · duke
El inglés dedicó su vida a la criptografía y se convirtió en un héroe silencioso de la humanidad.   Nada más asociado a los tiempos tecnológicos que corren el término hacker a la informática. Según la Real Academia Española, la palabra hacker tiene dos acepciones: 1- pirata informático; y 2- persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora. Es decir, que se puede asociar tanto a "lo bueno" como a "lo malo". En definitiva, la persona en cuestión es un experto capacitado para perforar las paredes virtuales construidas para proteger sistemas. Muchas veces ese conocimiento puede estar asoci
Categoria de Posts