Blog HbS
Slider

Blog de Ciberseguridad y Hacking

Descubre consejos e información sobre temas de actualidad de cibersiguridad y hackinkg

Hackeando ando...

8fdf7f64-e919-11e9-aefb-a946d2463e4b
Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting. Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a...
Continuar leyendo
  1105 Hits
1105 Hits

Browser hacking

portada
Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...
Continuar leyendo
  1343 Hits
1343 Hits

Crear tu propio diccionario para un ataque de fuerza bruta efectivo

portad_20200723-172840_1
Hola hacker, hoy vamos a hablar de esos diccionarios que utilizamos para lanzar ataques de fuerza bruta a un objetivo, existen multitud de diccionarios creados, con contraseñas por defecto, las más usuales,... pero no siempre eso es lo que queremos o necesitamos. ¿Qué tal crear un diccionario para realizar estas pruebas basándonos en la información...
Continuar leyendo
  4342 Hits
4342 Hits

Metasploit (cheat sheet)

metasploit
El framework Metasploit es una herramienta de código abierto desarrollada en ruby, podéis incluso añadir vuestros propios desarrollos en ella (si no sabéis como apuntaos a nuestro curso de hacking ético). Esta herramienta es muy utilizada para realizar pentesting, tanto para comprometer sistemas como para obtener datos antes y después de compr...
Continuar leyendo
  1727 Hits
1727 Hits

Escaneado puertos

portada2
Una de las partes fundamentales tanto del auditor de seguridad o hacker, como del administrador de sistemas, es saber qué pasa en la red, ambos deben buscar vulnerabilidades, pero con distintos objetivos, el primero para decir, "Aquí hay un posible 'agujero', te recomiendo que lo soluciones", el segundo para decir, "Aquí hay un posible 'agujero', t...
Continuar leyendo
  1226 Hits
Etiquetas:
1226 Hits

Zoom y Ciberseguridad, ¿Un riesgo?

1
En estos días se suceden comentarios y publicaciones sobre las vulnerabilidades de Zoom con ciertos tintes tremendistas, incluyendo el descubrimiento en la Dark Web de una base de datos con 352 cuentas de acceso a Zoom. Para quienes quieran una respuesta corta y seguir con otro tema, nos tememos que técnicamente debemos contestar un "depende", como...
Continuar leyendo
  1875 Hits
Etiquetas:
1875 Hits

Nmap, ¿solo para realizar escaneos?

nmap
Vamos a ver un truco (o dos) para abrir una shell usando nmap. Nmap es una aplicación utilizada no solo por pentesters o hackers, sino también por administradores de sistemas, por lo que es fácil que nos la encontremos instalada, y además con privilegios de root, pero... ¿sabes que se puede abrir una shell usando nmap? Si está instalada una versión...
Continuar leyendo
  989 Hits
989 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones