Log in
Blog HbS
Slider

Blog de Ciberseguridad y Hacking

Descubre consejos e información sobre temas de actualidad de cibersiguridad y hackinkg

Libros de Hacking de 0xWord

cubierta2
Hoy, y a petición de nuestros alumnos, hemos decidido dedicarle este articulo a nuestros compañeros de 0xWORD ya que todos coincidís en la misma pregunta:  "¿Qué libros de Hacking nos recomendáis?... " La respuesta es sencilla, cualquier libro de esta gran editorial ya que todos están creados por las grandes referencias del sector.  ​ En ...
Continuar leyendo
  1688 Hits
1688 Hits

Phishing Anthology

Phishing Anthology
Por aquí os traigo una breve y humilde aportación sobre los últimos #Ciberataques por #Phising que recibimos a diario. Supongo que, como todos, recibimos cientos de correos de este tipo, pero sin duda alguna hay algunos muy graciosos, por lo que, a modo de divulgación, concienciación y prevención, vamos a ir revisando algunos de ellos. Empezamos po...
Continuar leyendo
  766 Hits
766 Hits

Zoom y Ciberseguridad, ¿Un riesgo?

1
En estos días se suceden comentarios y publicaciones sobre las vulnerabilidades de Zoom con ciertos tintes tremendistas, incluyendo el descubrimiento en la Dark Web de una base de datos con 352 cuentas de acceso a Zoom. Para quienes quieran una respuesta corta y seguir con otro tema, nos tememos que técnicamente debemos contestar un "depende", como...
Continuar leyendo
  1685 Hits
Etiquetas:
1685 Hits

Pentesting Vs Bug Bounty

portada
Hola hackers , Hoy vamos a hablar de algo que muchos tenemos claro, pero creo que muchas empresas no, el bug bounty no es un pentesting o una auditoría, sí, ya sabemos que una auditoría también tiene bastantes diferencias con un pentesting, de eso hablamos otro día. El bug bounty nació hace unos cuantos años, allá por los años 80, como una for...
Continuar leyendo
  1681 Hits
1681 Hits

Hackeando ando...

8fdf7f64-e919-11e9-aefb-a946d2463e4b
Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting . Aunque existen distribuciones como NetHunter   que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamo...
Continuar leyendo
  718 Hits
718 Hits

Nully Cybersecurity CTF (2º parte)

portada
¡Hola a todos!  En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(1ª parte) En el anterior artículo hicimos un port forwarding a su servidor de aplicaciones web, por lo que retomaremos la auditoría a partir de dicho punto.   Teniendo acc...
Continuar leyendo
  299 Hits
299 Hits

Nully Cybersecurity CTF (1ª parte)

portada
Hola a todos, para el artículo de esta semana os tengo preparada la guía de una máquina disponible en vulnhub , Nully Cybersecurity CTF. En esta máquina veremos gran parte del procedimiento de pentesting , lo que os permitirá ir practicando en estos ámbitos de la ciberseguridad. Lo primero es localizar a nuestro objetivo en la red.  A continua...
Continuar leyendo
  511 Hits
Etiquetas:
511 Hits

Diccionarios ¿son importantes?

dic
Hola hacker,  los diccionarios son una parte muy importante a la hora de realizar un ataque de fuerza bruta, debemos tener en cuenta nuestro objetivo y, cuanto más sepamos de él, más posibilidades de éxito tendremos. Nada como github para encontrar buen material, si por ejemplo buscamos diccionarios para wpa, podemos buscar: site:github.c...
Continuar leyendo
  342 Hits
342 Hits

Browser hacking

portada
Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...
Continuar leyendo
  867 Hits
867 Hits

Vishing

portad_20200813-165237_1
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés " voice " y " phishing "; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os lla...
Continuar leyendo
  1017 Hits
Etiquetas:
1017 Hits

Sumo - Write Up

portada
Muy buenas hackers , para el artículo que escribo hoy os presentaré una máquina virtual vulnerable disponible en vulnhub , llamada sumo.  La máquina la tenéis disponible en https://www.vulnhub.com/entry/sumo-1,480/ y es una magnifica manera de comenzar a prácticar con el pentesting debido a la sencillez de los pasos para poder resolverla. ...
Continuar leyendo
  540 Hits
Etiquetas:
540 Hits

Crear tu propio diccionario para un ataque de fuerza bruta efectivo

portad_20200723-172840_1
Hola hacker , hoy vamos a hablar de esos diccionarios que utilizamos para lanzar ataques de fuerza bruta a un objetivo, existen multitud de diccionarios creados, con contraseñas por defecto, las más usuales,... pero no siempre eso es lo que queremos o necesitamos. ¿Qué tal crear un diccionario para realizar estas pruebas basándonos en la informació...
Continuar leyendo
  2337 Hits
2337 Hits

SQL Injection

portada
¿Otro post de SQL injection? Sí, otro post de SQLi, el motivo es que no aprendemos y siguen apareciendo vulnerabilidades de este tipo, la última que me encontré fue bastante grave, de ahí que vuelva a poner sobre la mesa esta vulnerabilidad, tanto los hackers como los ciberdelincuentes se aprovechan de ella. ¿Qué es el SQL Injection?    E...
Continuar leyendo
  975 Hits
975 Hits

Github secrets (o no tan secretos)

portada
La anécdota comenzó cuando haciendo mis pinitos como pentester estaba investigando sobre un laboratorio de dificultad elevada (muy muy elevada, pero es cómo realmente se aprende), para la cual el último punto requería debugging y fuzzing a nivel avanzado. Hondeando en google sobre una cadena (una dirección offset de memoria) localicé un repositorio...
Continuar leyendo
  672 Hits
672 Hits

Metasploit (cheat sheet)

metasploit
El framework Metasploit es una herramienta de código abierto desarrollada en ruby, podéis incluso añadir vuestros propios desarrollos en ella (si no sabéis como apuntaos a nuestro curso de hacking ético ). Esta herramienta es muy utilizada para realizar pentesting , tanto para comprometer sistemas como para obtener datos antes y después de com...
Continuar leyendo
  1269 Hits
1269 Hits

Diario de guerra de un comercial informático (Cap.2)

portada
El enemigo más peligroso es el que no se ve  ​ Año 1930, una época de transición en España, el paso de la Republica al Franquismo. Un periodo de la historia de España de tiempos difíciles y muchas penurias, un época en la que la mayoría de los españoles vivían principalmente de la agricultura. La economía era prácticamente de subsistencia y se...
Continuar leyendo
  775 Hits
775 Hits

¿Cómo ocultar un archivo dentro de otro? – Esteganografía

Esteganografía ¿Cómo ocultar un archivo dentro de otro? – Esteganografía
¡Buenas tardes hacker! En el anterior post te expliqué cómo ocultar información dentro de un sistema mediante el uso de los NTFS Alternate Data Streams y en este vamos a cómo ocultar archivos u información dentro de otros utilizando la esteganografía. Puntos que se van a abordar en este post: Nociones básicas de esteganografía La maravillosa Steghi...
Continuar leyendo
  1171 Hits
1171 Hits

He desinstalado la linterna y la calculadora

cal_20200530-225749_1
​Hoy nos vamos a hacer eco de un video que se está corriendo por redes sociales y mensajería; en él se escucha una conversación de un programa de televisión con bastante audiencia, en la cual se dice que los estafadores son capaces de hackear nuestro teléfono cuando usamos nuestra linterna o la calculadora, cosa que, si explicasen bi...
Continuar leyendo
  1048 Hits
1048 Hits

NTFS Alternate Data Stream ADS

alternate-data-streams.jpg NTFS Alternate Data Stream ADS
¡Buenas tardes hacker ! Hoy vas a ver NTFS Alternate Data Stream (ADS), técnica utilizada para ocultar información y programas dentro de un sistema. Pero ¿para qué sirve ocultar archivos dentro de otros? pues para proteger archivos que quieras que permanezcan ocultos, evitando así que herramientas como los antivirus o anti-malware puedan detectarlo...
Continuar leyendo
  1249 Hits
1249 Hits

Raven - Write Up

portada
Os dejo el write up de la máquina Raven de vulnhub, espero que os guste. URL de Vulnhub https://www.vulnhub.com/entry/raven-1,256/ Descripción Debemos acceder como root y encontrar 4 banderas Búsqueda de objetivo Una vez descargada la máquina virtual e iniciada, lo primero que debemos averiguar es la IP; para ello ejecutamos: #nmap -Pn 192.168.39.0...
Continuar leyendo
  753 Hits
753 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones