0xwordtempos

Siempre hay que sacar hueco para seguir aprendiendo y disfrutar de grandes libros y si encima nos divertimos mientras leemos, que mas se puede pedir. Si te perdiste nuestra entrada donde recomendamos libros de hacking, te dejo el enlace aquí;  por esto mismo, hoy os traemos y recomendamos, algunos libros de nuestros amigos de 0xWORD los cuales llevan incluidos TEMPOS de MyPublicInbox para que podáis contactar con los propios autores y cientos de perfiles públicos. 

Recordar que con la compra de estos libros, recibiréis como os comentamos TEMPOS gratuitos en MyPublicInbox. Estos TEMPOS os darán la oportunidad de contactar con cualquier personaje público registrado en la plataforma. Para ello, hay que indicar en las observaciones de tu pedido el email que has utilizado para registrarte en MyPublicInbox, de ese modo os cargaran los TEMPOS automáticamente en vuestra cuenta.

Este libro es una recopilación y combinación de herramientas a nivel de #hardware, #software y metodologías para la #explotación de sistemas de pagos digitales. Los programas para crear relays y algunos para ataques de repetición no han sido publicados en ningún otro medio y mucho menos en español. Este libro no es una guía de explotación, es una fuente de información para todo aquel estudiante, profesor, #hacker o entusiasta que quiera sumergirse en el mundo de los ataques a los sistemas de pagos actuales. Se explican temas como lo son los ataques de repetición desde la información de banda magnética, MST (Magnetic Secure Transmission) la nueva tecnología de #Samsung Pay, hasta ataques más complejos de relay a la tecnología #NFC (Near Field Communication).

Agregando que existe una explicación amplia en los ejemplos del código, de su funcionamiento y de cómo utilizarse. El libro como tal le da al lector la habilidad de buscar, analizar y crear sus propios proyectos usando como base las metodologías aquí expresadas. Muchos de estos proyectos han sido presentados en investigaciones y talleres alrededor del mundo. Esto da como referencia el tener ejemplos de primera mano, ataques reales y la forma en la que estos se pueden llevar acabo. Cabe aclarar que no es una guía paso a paso, se le instruye al lector a leer, comprender e investigar por su propia cuenta terminología, conceptos y métodos de abstracción durante el proceso de aprendizaje.

En respuesta a la creciente tendencia de amenazas informáticas, se han desarrollado modelos para la #protección de #datos en sistemas computacionales. Entre los más recientes cánones propuestos, se destaca la implementación de ejercicios controlados de amenazas persistentes avanzadas orquestados por dos equipos: uno atacante (red) y uno defensor (blue). Asignando profesionales en seguridad ofensiva al red team y en defensiva al blue team, las organizaciones ejecutan con ellos operaciones de simulación de adversarios para evaluar el estado de seguridad de sus activos informáticos.


Empire es un #framework de código abierto que integra técnicas gestionables desde un servidor de comando y control similares a las utilizadas por adversarios reales. Combinando las virtudes de# python y #powershell, Empire resulta asombrosamente efectivo para administrar sistemas comprometidos y ejecutar vectores de ataque de forma flexible y sigilosa. Estos factores lo posicionan en la industria como un paradigma en las operaciones controladas de amenazas.

A lo largo del libro se presentan tácticas, técnicas y procedimientos indispensables para actividades de ethical hacking, pentesting y red teaming a través de Empire, precisando sus características funcionales y su integración con otras herramientas referentes del sector como iBombshell y #Metasploit.

Hoy en día es innegable que, en el mercado, toda empresa que se precie, necesita de una Aplicación Web. Si no se está en Internet, se pierde mucha cuota de mercado. Además, el desarrollo de Aplicaciones Web ha sufrido un crecimiento vertiginoso, y surgen nuevas tecnologías, como Spring en el mundo #Java, o como Angular en el mundo web, con nuevos paradigmas de diseño y programación, que permiten construir aplicaciones escalables, mantenibles, con una mejor experiencia de usuario, y seguras. Con este libro se pueden adquirir los conocimientos necesarios para desarrollar una Aplicación Web completa desde cero, utilizando ambas tecnologías. Para ello se usa una metodología pedagógica para facilitar al lector la asimilación de los conceptos. Se presenta un ejemplo de una tienda On-line, que se irá construyendo poco a poco, a medida que se introducen los conceptos teóricos. Se explica en detalle tanto la parte relativa al #Back-End como el #Front-End. Asimismo, se explica las #vulnerabilidades que pueden sufrir las aplicaciones por parte de atacantes, y cómo se pueden solventar. Tras terminar el libro, el lector habrá visto lo esencial para construir una Aplicación Web completa, adquirir buenas prácticas de programación, que hacen que la aplicación tenga una mejor calidad, con menos errores, y sea más segura.

​ En el quinto episodio de la primera temporada de la serie Mr. Robot, #Elliot #Anderson instala una #Raspberry Pi detrás del sistema de control climático de Steel Mountain, sede central del almacenamiento de datos de E-Corp, con el objetivo de sobrecargar la temperatura y así poder quemar las copias de seguridad de Evil Corp, que utiliza un sistema de respaldo de datos basado en cintas. "La Raspberri Pi fue instalada detrás de un termostato, y permitió a FSociety plantar una puerta trasera asimétrica y luego crear una VPN en la Intranet de Steel Mountain". En este libro se hace un repaso por las diferentes versiones existentes de Rasberry Pi poniendo el foco en sus características a nivel de hardware, se muestran proyectos prácticos relacionados con la gestión de las unidades USB en entornos Raspbian, detección por bots de #Telegram de pendrives conectados a los puertos USB de la placa. Se hace una introducción y contextualización sobre la interfaz GPIO en Rapsberry Pi, para dar paso a la creación de los Rogue WiFi, a técnicas de #Spoofing vía WiFi basdas en DNS, y al análisis de los puntos de acceso cercanos a la Raspberry Pi en busca de posibles víctimas para la explotación de diversas técnicas de ataque Wifi. Se realizan diversos proyectos dentro del contexto de redes de área local usando técnicas de descubrimiento de hosts y creando un analizador a través de la Raspberry Pi, para dar paso a la configuración de la Raspberry Pi como un nodo TOR, introducirse en el mundo de IoT a través del protocolo MQTT. Se muestran ejemplos prácticos de USB sobre IP, técnicas de PoisonTap, OpenVPN, Open WRT y finalizar con un backdoor a través de Raspberry Pi.

Metasploit para Pentesters. 5ª Edición revisada y ampliada 

La seguridad de la información es uno de los mercados en auge en el mundo de la Informática de hoy en día. Los gobiernos y empresas valoran sus activos por lo que deben protegerlos de accesos ilícitos mediante el uso de #auditorías que establezcan un status de seguridad a nivel organizativo. El #pentesting forma parte de las auditorías de seguridad y proporciona un conjunto de pruebas que valoran el estado de la seguridad de la organización en ciertas fases.
#Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla distintas fases de un test de intrusión. Con el presente libro se pretende obtener una visión global de las fases en las que Metasploit puede ofrecer su potencia y flexibilidad al servicio del hacking ético.

El libro presenta de una manera ordenada la organización un tanto caótica de la arquitectura de Metasploit. Esto subsana lo que habitualmente supone una dificultad a los auditores de seguridad que necesiten utilizar el #framework. El enfoque eminentemente práctico, mediante la escenificación de pruebas de concepto, guiará al lector a través de un gran número de posibilidades, para que de esta manera consiga asentar sus conocimientos en el framework y disponer así de distintos recursos para realizar distintas fases de un test de intrusión con la ayuda de Metasploit Framework.

​La inteligencia conseguida mediante la obtención de información en fuentes abiertas (OSINT, Open Source Intelligence) se ha convertido en una las más importantes disciplinas de la inteligencia por derecho propio.

#OSINT se ha convertido en un valor en alza en el sector profesional, tanto dentro del campo de la seguridad informática como en el de la #ciberinvestigación, siendo utilizada por actores tan diversos como Fuerzas y Cuerpos de Seguridad, periodistas, investigadores privados, analistas de seguridad, o en el ámbito militar (donde tiene su origen) entre otros muchos sectores.

En la actualidad, más del 80% de la inteligencia generada por los analistas e investigadores procede de fuentes abiertas. Este hecho demuestra que la información no ha de ser secreta para que tenga valor y, por otro lado, revela que la respuesta a la mayoría de las preguntas que podamos formularnos se encuentra a nuestra disposición. La dificultad reside en saber llegar a la información adecuada, procesarla e interpretarla.

El libro presenta de forma ordenada una metodología, estrategias de búsqueda, selección de las fuentes, y verificación de la información para poder sobrevivir a la infoxicación y las #fake #news que en múltiples ocasiones dificulta y entorpece el correcto desarrollo del día a día a los investigadores y analistas de inteligencia.

Esperamos que os guste nuestras recomendaciones de hoy, en próximos artículos iremos incrementando nuestras recomendaciones para que sigamos aprendiendo y divirtiéndonos. Podéis contactar directamente desde la propia web de 0xWORD o desde su perfil público de MYPUBLICINBOX.


¡Un saludo HACKERS y feliz lectura y aprendizaje!