principal2.jpg
Blog HbS

Entrevista a Olalla Sánchez Suárez

olalla
"DEPENDE" DE OLALLA  Olalla es ingeniera de telecomunicaciones y especialista en ciberseguridad y hacking ético, miembro de Women4Cyber Foundation y organizadora del congreso ViCONgal, vamos, !no para! le hemos preguntado aspectos sobre su vida y la ciberseguridad, desde sus inicios hasta hoy que trabaja como Cybersecurity Project Ma...
Continuar leyendo
  5527 Hits
5527 Hits

Entrevista a Marta Barrio

Marta-Barrio-Marcos
MARTRUDIX ESTÁ AQUÍ  Marta Barrio es una mujer experta en ciberseguridad, con bastantes años de experiencia a sus espaldas, ponente en multitud de conferencias, docente en diferentes cursos y actualmente arquitecta de seguridad en Beam Suntory, y, aunque podría presumir constantemente de sus aptitudes, es humilde y trabajadora, y tiene la...
Continuar leyendo
  7167 Hits
7167 Hits

Entrevista a Sergio de los Santos

Sergio de los santos
TRANQUILO, SANTOS NOS VIGILA.  Sergio de los Santos es Coordinador del área de Innovación y Laboratorio de 11Paths en Telefónica Digital, veterano en esto de la ciberseguridad pues lleva ya más de 20 años ligado a este sector, además de escritor de varios libros de seguridad y hacking. Le hemos realizado una entrevista amena donde se...
Continuar leyendo
  5457 Hits
5457 Hits

Entrevista a Alejandro Ramos

AlejandroRamos
DE HACKER ÉPICO A CISO  Alejandro Ramos es un referente dentro del mundo de la ciberseguridad, nombrado el CISO más influyente durante varios años y escritor, no hay nada que se le resista a este prolífico hacker.  Actualmente trabaja como Director Global de Operaciones de Seguridad en 11Paths y es profesor colaborador...
Continuar leyendo
  7191 Hits
7191 Hits

Hackeando ando...

8fdf7f64-e919-11e9-aefb-a946d2463e4b
Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting. Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a...
Continuar leyendo
  5689 Hits
5689 Hits

Buzón de ayuda

buzon_ayuda
Como todos sabemos, la Ciberdelincuencia no descansa, siendo objetivos de #ciberataques tanto empresas como particulares y causando verdaderos estragos en nuestra corporación y nuestro día a día. Por desgracia actualmente estamos pasando por momentos en los que la lucha contra la #COVID19 y protegernos frente a ataque cibernéticos es vital, pero… ¿...
Continuar leyendo
  2586 Hits
2586 Hits

Diccionarios ¿son importantes?

dic
Hola hacker,  los diccionarios son una parte muy importante a la hora de realizar un ataque de fuerza bruta, debemos tener en cuenta nuestro objetivo y, cuanto más sepamos de él, más posibilidades de éxito tendremos. Nada como github para encontrar buen material, si por ejemplo buscamos diccionarios para wpa, podemos buscar: site:github.c...
Continuar leyendo
  2305 Hits
2305 Hits

Browser hacking

portada
Una herramienta muy útil a la hora de realizar una auditoría de una página web es el propio navegador, a través de él podemos ver el código fuente de una página, conocer rutas, ver los posibles comentarios del código,... y también podemos usar extensiones del propio navegador o add-ons para ayudarnos; seguro que sabéis lo que son, e incluso te...
Continuar leyendo
  5170 Hits
5170 Hits

Vishing

portad_20200813-165237_1
Hoy voy a ser un poco más espeso, pero poco, vamos con algo de teoría; el término vishing deriva de la unión de dos palabras o términos en inglés "voice" y "phishing"; consiste en la realización de llamadas telefónicas fraudulentas para, normalmente, obtener información personal o sensible; ahora bien, preguntaos, ¿cómo sabéis que cuando os llama u...
Continuar leyendo
  5205 Hits
Etiquetas:
5205 Hits

Pentesting Vs Bug Bounty

portada
Hola hackers, Hoy vamos a hablar de algo que muchos tenemos claro, pero creo que muchas empresas no, el bug bounty no es un pentesting o una auditoría, sí, ya sabemos que una auditoría también tiene bastantes diferencias con un pentesting, de eso hablamos otro día. El bug bounty nació hace unos cuantos años, allá por los años 80, como una form...
Continuar leyendo
  4638 Hits
4638 Hits

SQL Injection

portada
¿Otro post de SQL injection? Sí, otro post de SQLi, el motivo es que no aprendemos y siguen apareciendo vulnerabilidades de este tipo, la última que me encontré fue bastante grave, de ahí que vuelva a poner sobre la mesa esta vulnerabilidad, tanto los hackers como los ciberdelincuentes se aprovechan de ella. ¿Qué es el SQL Injection?   El...
Continuar leyendo
  4587 Hits
4587 Hits

Metasploit (cheat sheet)

metasploit
El framework Metasploit es una herramienta de código abierto desarrollada en ruby, podéis incluso añadir vuestros propios desarrollos en ella (si no sabéis como apuntaos a nuestro curso de hacking ético). Esta herramienta es muy utilizada para realizar pentesting, tanto para comprometer sistemas como para obtener datos antes y después de compr...
Continuar leyendo
  58043 Hits
58043 Hits

Escaneado puertos

portada2
Una de las partes fundamentales tanto del auditor de seguridad o hacker, como del administrador de sistemas, es saber qué pasa en la red, ambos deben buscar vulnerabilidades, pero con distintos objetivos, el primero para decir, "Aquí hay un posible 'agujero', te recomiendo que lo soluciones", el segundo para decir, "Aquí hay un posible 'agujero', t...
Continuar leyendo
  5826 Hits
Etiquetas:
5826 Hits

He desinstalado la linterna y la calculadora

cal_20200530-225749_1
​Hoy nos vamos a hacer eco de un video que se está corriendo por redes sociales y mensajería; en él se escucha una conversación de un programa de televisión con bastante audiencia, en la cual se dice que los estafadores son capaces de hackear nuestro teléfono cuando usamos nuestra linterna o la calculadora, cosa que, si explicasen bi...
Continuar leyendo
  3432 Hits
3432 Hits

NTFS Alternate Data Stream ADS

alternate-data-streams.jpg NTFS Alternate Data Stream ADS
¡Buenas tardes hacker! Hoy vas a ver NTFS Alternate Data Stream (ADS), técnica utilizada para ocultar información y programas dentro de un sistema. Pero ¿para qué sirve ocultar archivos dentro de otros? pues para proteger archivos que quieras que permanezcan ocultos, evitando así que herramientas como los antivirus o anti-malware puedan detectarlos...
Continuar leyendo
  6212 Hits
6212 Hits

Instalación de powershell sobre Ubuntu

ps_on_linu_20200126-104606_1
Instalación de powershell sobre Ubuntu  Hola a tod@s, por la necesidad de interactuar entre diferentes ámbitos puede que sea útil instalar varios CLI (Command Line Interface) en un solo sistema, tareas que ya tenemos desarrolladas y funcionan las podemos "portabilizar". Vamos a ver como instalar PowerShell en Ubuntu 19. La verdad es que, desde...
Continuar leyendo
  2549 Hits
2549 Hits

Postexplotación – Gathering con PowerShell

powershell Postexplotación – Gathering con PowerShell
Postexplotación – Gathering con PowerShell​ Buenos días a tod@s. Nuestro objetivo esta vez se trata de la recolección de información de un sistema haciendo uso de un script llamado Gathering, el cual está desarrollado en PowerShell. PowerShell es la línea de comandos basada en .NET Framework, muy flexible y de gran potencia. Gracias a esta línea de...
Continuar leyendo
  3344 Hits
3344 Hits

fbintwtwtw

Logo_blanco_web.png

Pida más información en: info@hackbysecurity.com
o
Contáctenos

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones