principal2.jpg
Blog HbS

Firmamos convenio con la Federación Empresarial Segoviana (FES)

portad_20220831-082905_1
Aunque parezca que me desvío del tema principal, quería hacer una breve historia sobre cómo hemos llegado hasta la firma de este convenio, hace ya tiempo, después de tener nuestra sede principal en Madrid, decidimos apostar por Segovia, creemos que es una ciudad con futuro y con una buena proyección, por este motivo rápidamente nos asociamos a AJE ...
Continuar leyendo
  141 Hits
141 Hits

Educación y cultura de la mano de Movistar Plus+ y Hack by Security

_20220718-185549_1
Tal como os anunciamos en nuestras RRSS hace unos días, Hack by Security ya forma parte del mundo Living APPS de Movistar+ y aquí te explicamos un poquito sus beneficios, todo lo que estas te ofrecen y lo mucho que te facilitan la vida, dejando espacio para que lo inviertas en ti y lo que más te apetezca.   ¿QUÉ SON LAS LIVING APPS? Segur...
Continuar leyendo
  267 Hits
267 Hits

CVE, CWE, CAPEC, CVSS, vaya lío…

Mitre_upscaled
Tranquilos #hackers, que todo es más sencillo de lo que parece, si ya lleváis tiempo trabajando en #ciberseguridad seguro que os sonarán estos términos, si sois más o menos noveles es posible que os lieis, pero todo es más sencillo de lo que parece, así que vamos por partes definiendo cada término. Primero indicar que tanto CVE, CWE y CAPEC son est...
Continuar leyendo
  696 Hits
696 Hits

¿Qué es un zero-day y cómo combatirlos?

zeroda_20220611-192552_1
Hola #hacker, primero vamos a definir qué es un zero-day o vulnerabilidad de día cero, un zero-day sería el tipo de clasificación de una vulnerabilidad nueva según es descubierta, es decir un #hacker haciendo una labor de I+D o simplemente trabajando en su día a día, localiza un agujero de seguridad que no está documentado no aparece en ningún siti...
Continuar leyendo
  527 Hits
527 Hits

Invierte tu tiempo en My Public Inbox

_20220309-163826_1
En el artículo de hoy, quiero hablaros de MyPublicInbox y del potencial que tiene esta plataforma, la cual, en el caso de Hack by Security, hemos utilizado (y seguimos haciéndolo) en numerosas ocasiones para contactar con cientos de perfiles públicos.   ¿Qué es Mypublicinbox?  Se trata de una plataforma en la que, mediante la compra de un...
Continuar leyendo
  1155 Hits
1155 Hits

MobSF: Instalación mediante Docker. Análisis Estático. (Parte I)

cabecer_20211130-182042_1
Normalmente, antes de instalar cualquier aplicación me gusta "curiosear" acerca de su funcionamiento: conocer a qué servidores va a lanzar peticiones y qué tipos de datos recopila sobre mi dispositivo. Para ello, utilizo una herramienta que es MobSF. Este artículo constará de tres partes: PARTE I: MobSF y el análisis estático. PARTE II: Análisis di...
Continuar leyendo
  1164 Hits
1164 Hits

Cuéntame una DNS-History

7
Localizando direcciones IP reales gracias a herramientas de recopilación de información ¡Hola hackers! En muchas ocasiones os habréis encontrado que a la hora de realizar una auditoría encontráis como un nombre de dominio está protegido tras medidas WAF como pueda ser, por ejemplo, Incapsula. Este tipo de medidas puede ser un verdadero obstáculo, e...
Continuar leyendo
  1503 Hits
1503 Hits

Como convertirte en hacker

shutterstock_5573292581
Lo primero, como es lógico, es definir el término #hacker, y luego ya veremos las capacidades o características que se deben tener para ser hacker. Extraemos la definición directamente de la RAE Es decir, por un lado, un hacker es un pirata informático, lo que entraría dentro del grupo de ciberdelincuentes, y por otro es una persona con gran domini...
Continuar leyendo
  1801 Hits
1801 Hits

¿Cuánto valen tus datos?

descarga
Llevamos una temporada en la que han salido una serie de leaks de diferentes empresas o redes sociales, por un lado, tenemos a Facebook de la cual se obtuvieron 500 millones de cuentas, Facebook quienes se desmarcaron indicando que eran datos antiguos, tenemos también a LinkedIn, también otros 500 millones de usuarios (se ve que es el número e...
Continuar leyendo
  1552 Hits
Etiquetas:
1552 Hits

Nully Cybersecurity CTF (3º parte)

portada
¡Hola a todos! En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(2ª parte) Continuaremos donde lo habíamos dejado en el último artículo, primero comprobando los resultados que ofrece el binario "current-date", el cual es muy semejante a ejecutar e...
Continuar leyendo
  1227 Hits
1227 Hits

Estafas por correo ordinario

portada_correo
Se habla mucho del phishing en correos electrónicos, ransomware, exploits, … pero la verdad es que las estafas de toda la vida siguen estando ahí, muy presentes y no es tan difícil caer en ellas. Vivimos en un mundo donde nuestra información, incluso información sensible, está expuesta, y ojo, incluso a veces es obligatorio exponerla como puede ser...
Continuar leyendo
  1522 Hits
Etiquetas:
1522 Hits

Libros de Hacking de 0xWord

cubierta2
Hoy, y a petición de nuestros alumnos, hemos decidido dedicarle este articulo a nuestros compañeros de 0xWORD ya que todos coincidís en la misma pregunta:  "¿Qué libros de Hacking nos recomendáis?... " La respuesta es sencilla, cualquier libro de esta gran editorial ya que todos están creados por las grandes referencias del sector.  ​En p...
Continuar leyendo
  9768 Hits
9768 Hits

Phishing Anthology

Phishing Anthology
Por aquí os traigo una breve y humilde aportación sobre los últimos #Ciberataques por #Phising que recibimos a diario. Supongo que, como todos, recibimos cientos de correos de este tipo, pero sin duda alguna hay algunos muy graciosos, por lo que, a modo de divulgación, concienciación y prevención, vamos a ir revisando algunos de ellos. Empezamos po...
Continuar leyendo
  1969 Hits
1969 Hits

Hackeando ando...

8fdf7f64-e919-11e9-aefb-a946d2463e4b
Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting. Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a...
Continuar leyendo
  2955 Hits
2955 Hits

Nully Cybersecurity CTF (2º parte)

portada
¡Hola a todos!  En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(1ª parte) En el anterior artículo hicimos un port forwarding a su servidor de aplicaciones web, por lo que retomaremos la auditoría a partir de dicho punto.   Teniendo acc...
Continuar leyendo
  1315 Hits
1315 Hits

Nully Cybersecurity CTF (1ª parte)

portada
Hola a todos, para el artículo de esta semana os tengo preparada la guía de una máquina disponible en vulnhub, Nully Cybersecurity CTF. En esta máquina veremos gran parte del procedimiento de pentesting, lo que os permitirá ir practicando en estos ámbitos de la ciberseguridad. Lo primero es localizar a nuestro objetivo en la red.  A continuaci...
Continuar leyendo
  2024 Hits
Etiquetas:
2024 Hits

Diccionarios ¿son importantes?

dic
Hola hacker,  los diccionarios son una parte muy importante a la hora de realizar un ataque de fuerza bruta, debemos tener en cuenta nuestro objetivo y, cuanto más sepamos de él, más posibilidades de éxito tendremos. Nada como github para encontrar buen material, si por ejemplo buscamos diccionarios para wpa, podemos buscar: site:github.c...
Continuar leyendo
  1162 Hits
1162 Hits

Browser hacking

portada
Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...
Continuar leyendo
  2900 Hits
2900 Hits

Vishing

portad_20200813-165237_1
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés "voice" y "phishing"; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os llama u...
Continuar leyendo
  2858 Hits
Etiquetas:
2858 Hits

Sumo - Write Up

portada
Muy buenas hackers, para el artículo que escribo hoy os presentaré una máquina virtual vulnerable disponible en vulnhub, llamada sumo.  La máquina la tenéis disponible en https://www.vulnhub.com/entry/sumo-1,480/ y es una magnifica manera de comenzar a prácticar con el pentesting debido a la sencillez de los pasos para poder resolverla.  ...
Continuar leyendo
  2264 Hits
Etiquetas:
2264 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones