Blog HbS
Slider

Blog de Ciberseguridad y Hacking

Red I2P

progetto-senza-titolo1
Ya he hablado de la Red tor , pero no es la única red que trata de perseguir el anonimato, ¿no conoces el Proyecto de Internet Invisible I2P? La red I2P es una red de capa anónima, es decir, una red dentro de una red, está pensada para que las aplicaciones puedan usarla de forma anónima; al estar construida como una red dentro de otra, su fortaleza...
Continuar leyendo
  574 Hits
574 Hits

Red tor

tor-1024x640
  De forma muy simple la red tor permite el "anonimato" de las personas que navegan a través de ella por no desvelar su dirección IP y su localización, además de ser cifrada, pero…¿cómo la usamos? Partiendo de una distribución de Kali Linux es muy fácil utilizar esta red. Lo primero, para ver que el funcionamiento final es correcto, averigua t...
Continuar leyendo
  469 Hits
469 Hits

RCE con Powershell

iStock-674228128-600x337
Powershell es un lenguaje de scripting muy útil en sistemas Windows para automatizar tareas, realizar instalaciones, … pero tiene algunos bugs que pueden ser aprovechados por un atacante, hoy vamos a ver como podemos ejecutar código sin que nuestra víctima sea consciente. No voy a contaros como se desarrolla en powershell, simplemente comentaros qu...
Continuar leyendo
  340 Hits
340 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones