Log in
Blog HbS
Slider

Entrevista a Rubén López Barrio docente del curso de Cloud Computing

Hola, bienvenidos a un nuevo post del blog de Hack by Security, en esta ocasión realizaremos una entrevista a Rubén López Barrio docente de nuestro Curso de Normativa y Cloud Computing. Lo primero, y más importante, espero que tanto tú como tus seres queridos estéis bien en estas fechas complicadas. ¿Cómo estás llevando todo este confinamiento y có...

Raven - Write Up

Os dejo el write up de la máquina Raven de vulnhub, espero que os guste. URL de Vulnhub https://www.vulnhub.com/entry/raven-1,256/ Descripción Debemos acceder como root y encontrar 4 banderas Búsqueda de objetivo Una vez descargada la máquina virtual e iniciada, lo primero que debemos averiguar es la IP; para ello ejecutamos: #nmap -Pn 192.168.39.0...

Diario de guerra de un comercial informático (Cap.1)

Al emprendimiento, le sigue la muerte por los talones, si no tomas precauciones   ¿Quién va a querer hackearnos?... cualquiera, chato, cualquiera ​     Año 2004, una llamada de un antiguo compañero de colegio informaba sobre el fallecimiento de la madre de uno de los antiguos componentes del grupo. No todos pudieron asistir al tanato...

NTFS Alternate Data Stream ADS

¡Buenas tardes hacker ! Hoy vas a ver NTFS Alternate Data Stream (ADS), técnica utilizada para ocultar información y programas dentro de un sistema. Pero ¿para qué sirve ocultar archivos dentro de otros? pues para proteger archivos que quieras que permanezcan ocultos, evitando así que herramientas como los antivirus o anti-malware puedan detectarlo...

Hacking & Anime

Hola muy buenas muchachos, aprovecho este fin de semana para compartir un artículo más informal sobre las relaciones del mundo del hacking con las series de animación japonesas. Y es que, a pesar de que muchas no sigan un procedimiento realista se puede apreciar los distintos tipos de hackers que llenan la pequeña pantalla japonesa.  ​ Empiezo...

Ciberseguridad en hospitales y centros sanitarios

Hoy dado el estado de alarma en el que vivimos hemos decidido hacer una pequeña entrevista a Fernando Acero , Coronel del Ejército del Aire en la Reserva, CISO y consultor de Ciberseguridad e Inteligencia con una gran trayectoria profesional en el ámbito de la ciberseguridad y que ha luchado y conoce de primera mano el coronavirus, y a Miguel Ángel...

¿Es Zoom un riesgo de seguridad?

En estos días se suceden comentarios y publicaciones sobre las vulnerabilidades de Zoom con ciertos tintes tremendistas, incluyendo el descubrimiento en la Dark Web de una base de datos con 352 cuentas de acceso a Zoom. Para quienes quieran una respuesta corta y seguir con otro tema, nos tememos que técnicamente debemos contestar un "depende", como...

Dev0ops - Write Up

¡Buenas! Primero daros las gracias por leer este primer artículo que publico en las redes de Hack by Security. En esta ocasión realizaré un write up de una máquina de Hack the Box que me enseñó algunos trucos nuevos en hacking de aplicaciones web y post explotación. El primer paso tras establecer conexión en la VPN de Hack the box y haber activado ...

Nuevas exposiciones con el teletrabajo

Todos sabemos que las medidas tomadas por el gobierno son necesarias para la lucha contra el Covid19. Pero esto ha provocado que las empresas tomen medidas apresuradas para poder adaptarse al teletrabajo, los usuarios lo han agradecido porque desde casa van a poder continuar con sus labores, pero ¿REALMENTE SON CONSCIENTES DE A QUÉ NOS EXPONEMOS SI...

Teletrabajar de forma eficiente y segura

TELETRABAJO EFICIENTE Y SEGURO ¡Buenas tardes a todos! Dada la situación actual que se está viviendo en España y en países vecinos, me decido a escribir este post en aras de mejorar la experiencia de las personas que están empezando a teletrabajar.   Yo llevo teletrabajando 2 años ya y, aunque es algo muy cómodo los primeros días, también pued...

Google me “per”sigue

Está claro que el buscador de Google nos ha facilitado la vida en muchas ocasiones, pero hoy en día cuando nuestros datos tienen valor económico, quizá deberíamos plantearnos qué buscador utilizar. Seguro que te habrás encontrado en la siguiente situación, realizas una búsqueda en Google por curiosidad o por necesidad: viajes, viviendas, formación,...

Nmap, ¿solo para realizar escaneos?

Vamos a ver un truco (o dos) para abrir una shell usando nmap. Nmap es una aplicación utilizada no solo por pentesters o hackers, sino también por administradores de sistemas, por lo que es fácil que nos la encontremos instalada, y además con privilegios de root, pero... ¿sabes que se puede abrir una shell usando nmap? Si está instalada una versión...

Instalación de powershell sobre Ubuntu

Instalación de powershell sobre Ubuntu  Hola a tod@s, por la necesidad de interactuar entre diferentes ámbitos puede que sea útil instalar varios CLI (Command Line Interface) en un solo sistema, tareas que ya tenemos desarrolladas y funcionan las podemos "portabilizar". Vamos a ver como instalar PowerShell en Ubuntu 19. La verdad es que, desde...

Postexplotación – Gathering con PowerShell

Postexplotación – Gathering con PowerShell ​ Buenos días a tod@s. Nuestro objetivo esta vez se trata de la recolección de información de un sistema haciendo uso de un script llamado Gathering , el cual está desarrollado en PowerShell. PowerShell es la línea de comandos basada en .NET Framework, muy flexible y de gran potencia. Gracias a esta línea ...

Red I2P

Ya he hablado de la Red tor , pero no es la única red que trata de perseguir el anonimato, ¿no conoces el Proyecto de Internet Invisible I2P? La red I2P es una red de capa anónima, es decir, una red dentro de una red, está pensada para que las aplicaciones puedan usarla de forma anónima; al estar construida como una red dentro de otra, su fortaleza...

Red tor

  De forma muy simple la red tor permite el "anonimato" de las personas que navegan a través de ella por no desvelar su dirección IP y su localización, además de ser cifrada, pero…¿cómo la usamos? Partiendo de una distribución de Kali Linux es muy fácil utilizar esta red. Lo primero, para ver que el funcionamiento final es correcto, averigua t...

Metasploit (cheat sheet)

  El framework Metasploit es una herramienta de código abierto desarrollada en ruby; esta herramienta es muy utilizada para realizar "pentesting". Metasploit tiene muchos comandos y como nuestra cabeza muchas veces no da para más (al menos la mía), necesitamos una chuleta para recordarlos. Comandos de la consola de metasploit show exploits Mos...

RCE con Powershell

Powershell es un lenguaje de scripting muy útil en sistemas Windows para automatizar tareas, realizar instalaciones, … pero tiene algunos bugs que pueden ser aprovechados por un atacante, hoy vamos a ver como podemos ejecutar código sin que nuestra víctima sea consciente. No voy a contaros como se desarrolla en powershell, simplemente comentaros qu...
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones