principal2.jpg
Blog HbS

Firmamos convenio con la Federación Empresarial Segoviana (FES)

portad_20220831-082905_1
Aunque parezca que me desvío del tema principal, quería hacer una breve historia sobre cómo hemos llegado hasta la firma de este convenio, hace ya tiempo, después de tener nuestra sede principal en Madrid, decidimos apostar por Segovia, creemos que es una ciudad con futuro y con una buena proyección, por este motivo rápidamente nos asociamos a AJE ...
Continuar leyendo
  141 Hits
141 Hits

Road to Asturias

Portada
Sidra, cachopo y cucharas ninja... El pasado viernes 12, algunos compañeros y amigos de Hack by Security nos juntamos para irnos de fin de semana a Asturias, concretamente a Puerto de Vega donde os recomendamos encarecidamente que, sino habéis tenido la oportunidad de conocer este fantástico lugar, lo agreguéis a vuestras agendas ya que el encanto,...
Continuar leyendo
  419 Hits
419 Hits

Educación y cultura de la mano de Movistar Plus+ y Hack by Security

_20220718-185549_1
Tal como os anunciamos en nuestras RRSS hace unos días, Hack by Security ya forma parte del mundo Living APPS de Movistar+ y aquí te explicamos un poquito sus beneficios, todo lo que estas te ofrecen y lo mucho que te facilitan la vida, dejando espacio para que lo inviertas en ti y lo que más te apetezca.   ¿QUÉ SON LAS LIVING APPS? Segur...
Continuar leyendo
  267 Hits
267 Hits

Entrevista a Ainoa Guillen

AINOAGUILLENCAB
PASIÓN POR SU TRABAJO  Ainoa Guillén fue ponente en nuestro congreso #HBSCON y ciertamente su ponencia junto a Silvia Fernández nos dejó un muy buen sabor de boca, por ese motivo no podíamos no entrevistarla, así que aquí la tenemos, criminóloga con especialización en Ciberseguridad y Seguridad de la Información y experta en el ...
Continuar leyendo
  329 Hits
329 Hits

CVE, CWE, CAPEC, CVSS, vaya lío…

Mitre_upscaled
Tranquilos #hackers, que todo es más sencillo de lo que parece, si ya lleváis tiempo trabajando en #ciberseguridad seguro que os sonarán estos términos, si sois más o menos noveles es posible que os lieis, pero todo es más sencillo de lo que parece, así que vamos por partes definiendo cada término. Primero indicar que tanto CVE, CWE y CAPEC son est...
Continuar leyendo
  696 Hits
696 Hits

¿Qué es un zero-day y cómo combatirlos?

zeroda_20220611-192552_1
Hola #hacker, primero vamos a definir qué es un zero-day o vulnerabilidad de día cero, un zero-day sería el tipo de clasificación de una vulnerabilidad nueva según es descubierta, es decir un #hacker haciendo una labor de I+D o simplemente trabajando en su día a día, localiza un agujero de seguridad que no está documentado no aparece en ningún siti...
Continuar leyendo
  527 Hits
527 Hits

Invierte tu tiempo en My Public Inbox

_20220309-163826_1
En el artículo de hoy, quiero hablaros de MyPublicInbox y del potencial que tiene esta plataforma, la cual, en el caso de Hack by Security, hemos utilizado (y seguimos haciéndolo) en numerosas ocasiones para contactar con cientos de perfiles públicos.   ¿Qué es Mypublicinbox?  Se trata de una plataforma en la que, mediante la compra de un...
Continuar leyendo
  1155 Hits
1155 Hits

MobSF: Instalación mediante Docker. Análisis Estático. (Parte I)

cabecer_20211130-182042_1
Normalmente, antes de instalar cualquier aplicación me gusta "curiosear" acerca de su funcionamiento: conocer a qué servidores va a lanzar peticiones y qué tipos de datos recopila sobre mi dispositivo. Para ello, utilizo una herramienta que es MobSF. Este artículo constará de tres partes: PARTE I: MobSF y el análisis estático. PARTE II: Análisis di...
Continuar leyendo
  1164 Hits
1164 Hits

Cuéntame una DNS-History

7
Localizando direcciones IP reales gracias a herramientas de recopilación de información ¡Hola hackers! En muchas ocasiones os habréis encontrado que a la hora de realizar una auditoría encontráis como un nombre de dominio está protegido tras medidas WAF como pueda ser, por ejemplo, Incapsula. Este tipo de medidas puede ser un verdadero obstáculo, e...
Continuar leyendo
  1503 Hits
1503 Hits

Como convertirte en hacker

shutterstock_5573292581
Lo primero, como es lógico, es definir el término #hacker, y luego ya veremos las capacidades o características que se deben tener para ser hacker. Extraemos la definición directamente de la RAE Es decir, por un lado, un hacker es un pirata informático, lo que entraría dentro del grupo de ciberdelincuentes, y por otro es una persona con gran domini...
Continuar leyendo
  1801 Hits
1801 Hits

¿Cuánto valen tus datos?

descarga
Llevamos una temporada en la que han salido una serie de leaks de diferentes empresas o redes sociales, por un lado, tenemos a Facebook de la cual se obtuvieron 500 millones de cuentas, Facebook quienes se desmarcaron indicando que eran datos antiguos, tenemos también a LinkedIn, también otros 500 millones de usuarios (se ve que es el número e...
Continuar leyendo
  1552 Hits
Etiquetas:
1552 Hits

Nully Cybersecurity CTF (3º parte)

portada
¡Hola a todos! En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(2ª parte) Continuaremos donde lo habíamos dejado en el último artículo, primero comprobando los resultados que ofrece el binario "current-date", el cual es muy semejante a ejecutar e...
Continuar leyendo
  1227 Hits
1227 Hits

Estafas por correo ordinario

portada_correo
Se habla mucho del phishing en correos electrónicos, ransomware, exploits, … pero la verdad es que las estafas de toda la vida siguen estando ahí, muy presentes y no es tan difícil caer en ellas. Vivimos en un mundo donde nuestra información, incluso información sensible, está expuesta, y ojo, incluso a veces es obligatorio exponerla como puede ser...
Continuar leyendo
  1522 Hits
Etiquetas:
1522 Hits

0xWORD te regala TEMPOS en MyPublicInbox

0xwordtempos
Siempre hay que sacar hueco para seguir aprendiendo y disfrutar de grandes libros y si encima nos divertimos mientras leemos, que mas se puede pedir. Si te perdiste nuestra entrada donde recomendamos libros de hacking, te dejo el enlace aquí;  por esto mismo, hoy os traemos y recomendamos, algunos libros de nuestros amigos de 0xWORD los c...
Continuar leyendo
  1196 Hits
1196 Hits

Libros de Hacking de 0xWord

cubierta2
Hoy, y a petición de nuestros alumnos, hemos decidido dedicarle este articulo a nuestros compañeros de 0xWORD ya que todos coincidís en la misma pregunta:  "¿Qué libros de Hacking nos recomendáis?... " La respuesta es sencilla, cualquier libro de esta gran editorial ya que todos están creados por las grandes referencias del sector.  ​En p...
Continuar leyendo
  9768 Hits
9768 Hits

Phishing Anthology

Phishing Anthology
Por aquí os traigo una breve y humilde aportación sobre los últimos #Ciberataques por #Phising que recibimos a diario. Supongo que, como todos, recibimos cientos de correos de este tipo, pero sin duda alguna hay algunos muy graciosos, por lo que, a modo de divulgación, concienciación y prevención, vamos a ir revisando algunos de ellos. Empezamos po...
Continuar leyendo
  1969 Hits
1969 Hits

Hackeando ando...

8fdf7f64-e919-11e9-aefb-a946d2463e4b
Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting. Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a...
Continuar leyendo
  2955 Hits
2955 Hits

Entrevista a Ignacio Barnés docente del curso DFIR

Cabecera_Perito_forense1
Hola, bienvenidos a este post del blog de Hack by Security, en esta ocasión realizaremos una entrevista a Ignacio Barnés docente de nuestro Curso de forensia y respuesta ante incidentes (DFIR) Hemos, o estamos, pasando unas fechas algo extrañas y difíciles en muchos sentidos, por supuesto que lo primero es la familia y amigos, que esperamos se encu...
Continuar leyendo
  1447 Hits
Etiquetas:
1447 Hits

Nully Cybersecurity CTF (2º parte)

portada
¡Hola a todos!  En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(1ª parte) En el anterior artículo hicimos un port forwarding a su servidor de aplicaciones web, por lo que retomaremos la auditoría a partir de dicho punto.   Teniendo acc...
Continuar leyendo
  1315 Hits
1315 Hits

Nully Cybersecurity CTF (1ª parte)

portada
Hola a todos, para el artículo de esta semana os tengo preparada la guía de una máquina disponible en vulnhub, Nully Cybersecurity CTF. En esta máquina veremos gran parte del procedimiento de pentesting, lo que os permitirá ir practicando en estos ámbitos de la ciberseguridad. Lo primero es localizar a nuestro objetivo en la red.  A continuaci...
Continuar leyendo
  2024 Hits
Etiquetas:
2024 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones