Blog HbS
Slider

Blog de Ciberseguridad y Hacking

Descubre consejos e información sobre temas de actualidad de cibersiguridad y hackinkg

Metasploit (cheat sheet)

metasploit
El framework Metasploit es una herramienta de código abierto desarrollada en ruby, podéis incluso añadir vuestros propios desarrollos en ella (si no sabéis como apuntaos a nuestro curso de hacking ético). Esta herramienta es muy utilizada para realizar pentesting, tanto para comprometer sistemas como para obtener datos antes y después de compr...
Continuar leyendo
  1721 Hits
1721 Hits

Diario de guerra de un comercial informático (Cap.2)

portada
El enemigo más peligroso es el que no se ve  ​ Año 1930, una época de transición en España, el paso de la Republica al Franquismo. Un periodo de la historia de España de tiempos difíciles y muchas penurias, un época en la que la mayoría de los españoles vivían principalmente de la agricultura. La economía era prácticamente de subsistencia y se...
Continuar leyendo
  867 Hits
867 Hits

Escaneado puertos

portada2
Una de las partes fundamentales tanto del auditor de seguridad o hacker, como del administrador de sistemas, es saber qué pasa en la red, ambos deben buscar vulnerabilidades, pero con distintos objetivos, el primero para decir, "Aquí hay un posible 'agujero', te recomiendo que lo soluciones", el segundo para decir, "Aquí hay un posible 'agujero', t...
Continuar leyendo
  1226 Hits
Etiquetas:
1226 Hits

He desinstalado la linterna y la calculadora

cal_20200530-225749_1
​Hoy nos vamos a hacer eco de un video que se está corriendo por redes sociales y mensajería; en él se escucha una conversación de un programa de televisión con bastante audiencia, en la cual se dice que los estafadores son capaces de hackear nuestro teléfono cuando usamos nuestra linterna o la calculadora, cosa que, si explicasen bi...
Continuar leyendo
  1215 Hits
1215 Hits

Diario de guerra de un comercial informático (Cap.1)

IMG_2005
Al emprendimiento, le sigue la muerte por los talones, si no tomas precauciones  ¿Quién va a querer hackearnos?... cualquiera, chato, cualquiera​   Año 2004, una llamada de un antiguo compañero de colegio informaba sobre el fallecimiento de la madre de uno de los antiguos componentes del grupo. No todos pudieron asistir al tanatorio,...
Continuar leyendo
  784 Hits
Etiquetas:
784 Hits

NTFS Alternate Data Stream ADS

alternate-data-streams.jpg NTFS Alternate Data Stream ADS
¡Buenas tardes hacker! Hoy vas a ver NTFS Alternate Data Stream (ADS), técnica utilizada para ocultar información y programas dentro de un sistema. Pero ¿para qué sirve ocultar archivos dentro de otros? pues para proteger archivos que quieras que permanezcan ocultos, evitando así que herramientas como los antivirus o anti-malware puedan detectarlos...
Continuar leyendo
  1547 Hits
1547 Hits

Hacking & Anime

portada
Hola muy buenas muchachos, aprovecho este fin de semana para compartir un artículo más informal sobre las relaciones del mundo del hacking con las series de animación japonesas. Y es que, a pesar de que muchas no sigan un procedimiento realista se puede apreciar los distintos tipos de hackers que llenan la pequeña pantalla japonesa.  ​ Empiezo...
Continuar leyendo
  1030 Hits
1030 Hits

Dev0ops - Write Up

cabecera
¡Buenas! Primero daros las gracias por leer este primer artículo que publico en las redes de Hack by Security. En esta ocasión realizaré un write up de una máquina de Hack the Box que me enseñó algunos trucos nuevos en hacking de aplicaciones web y post explotación. El primer paso tras establecer conexión en la VPN de Hack the box y haber activado ...
Continuar leyendo
  1378 Hits
1378 Hits

Instalación de powershell sobre Ubuntu

ps_on_linu_20200126-104606_1
Instalación de powershell sobre Ubuntu  Hola a tod@s, por la necesidad de interactuar entre diferentes ámbitos puede que sea útil instalar varios CLI (Command Line Interface) en un solo sistema, tareas que ya tenemos desarrolladas y funcionan las podemos "portabilizar". Vamos a ver como instalar PowerShell en Ubuntu 19. La verdad es que, desde...
Continuar leyendo
  667 Hits
667 Hits

Postexplotación – Gathering con PowerShell

powershell Postexplotación – Gathering con PowerShell
Postexplotación – Gathering con PowerShell​ Buenos días a tod@s. Nuestro objetivo esta vez se trata de la recolección de información de un sistema haciendo uso de un script llamado Gathering, el cual está desarrollado en PowerShell. PowerShell es la línea de comandos basada en .NET Framework, muy flexible y de gran potencia. Gracias a esta línea de...
Continuar leyendo
  943 Hits
943 Hits
Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones