principal2.jpg
Blog HbS

Firmamos convenio con la Federación Empresarial Segoviana (FES)

Aunque parezca que me desvío del tema principal, quería hacer una breve historia sobre cómo hemos llegado hasta la firma de este convenio, hace ya tiempo, después de tener nuestra sede principal en Madrid, decidimos apostar por Segovia, creemos que es una ciudad con futuro y con una buena proyección, por este motivo rápidamente nos asociamos a AJE ...
Continuar leyendo

Road to Asturias

Sidra, cachopo y cucharas ninja... El pasado viernes 12, algunos compañeros y amigos de Hack by Security nos juntamos para irnos de fin de semana a Asturias, concretamente a Puerto de Vega donde os recomendamos encarecidamente que, sino habéis tenido la oportunidad de conocer este fantástico lugar, lo agreguéis a vuestras agendas ya que el encanto,...
Continuar leyendo

Educación y cultura de la mano de Movistar Plus+ y Hack by Security

Tal como os anunciamos en nuestras RRSS hace unos días, Hack by Security ya forma parte del mundo Living APPS de Movistar+ y aquí te explicamos un poquito sus beneficios, todo lo que estas te ofrecen y lo mucho que te facilitan la vida, dejando espacio para que lo inviertas en ti y lo que más te apetezca.   ¿QUÉ SON LAS LIVING APPS? Segur...
Continuar leyendo

Entrevista a Ainoa Guillen

PASIÓN POR SU TRABAJO  Ainoa Guillén fue ponente en nuestro congreso #HBSCON y ciertamente su ponencia junto a Silvia Fernández nos dejó un muy buen sabor de boca, por ese motivo no podíamos no entrevistarla, así que aquí la tenemos, criminóloga con especialización en Ciberseguridad y Seguridad de la Información y experta en el ...
Continuar leyendo

CVE, CWE, CAPEC, CVSS, vaya lío…

Tranquilos #hackers, que todo es más sencillo de lo que parece, si ya lleváis tiempo trabajando en #ciberseguridad seguro que os sonarán estos términos, si sois más o menos noveles es posible que os lieis, pero todo es más sencillo de lo que parece, así que vamos por partes definiendo cada término. Primero indicar que tanto CVE, CWE y CAPEC son est...
Continuar leyendo

¿Qué es un zero-day y cómo combatirlos?

Hola #hacker, primero vamos a definir qué es un zero-day o vulnerabilidad de día cero, un zero-day sería el tipo de clasificación de una vulnerabilidad nueva según es descubierta, es decir un #hacker haciendo una labor de I+D o simplemente trabajando en su día a día, localiza un agujero de seguridad que no está documentado no aparece en ningún siti...
Continuar leyendo

Invierte tu tiempo en My Public Inbox

En el artículo de hoy, quiero hablaros de MyPublicInbox y del potencial que tiene esta plataforma, la cual, en el caso de Hack by Security, hemos utilizado (y seguimos haciéndolo) en numerosas ocasiones para contactar con cientos de perfiles públicos.   ¿Qué es Mypublicinbox?  Se trata de una plataforma en la que, mediante la compra de un...
Continuar leyendo

MobSF: Instalación mediante Docker. Análisis Estático. (Parte I)

Normalmente, antes de instalar cualquier aplicación me gusta "curiosear" acerca de su funcionamiento: conocer a qué servidores va a lanzar peticiones y qué tipos de datos recopila sobre mi dispositivo. Para ello, utilizo una herramienta que es MobSF. Este artículo constará de tres partes: PARTE I: MobSF y el análisis estático. PARTE II: Análisis di...
Continuar leyendo

Cuéntame una DNS-History

Localizando direcciones IP reales gracias a herramientas de recopilación de información ¡Hola hackers! En muchas ocasiones os habréis encontrado que a la hora de realizar una auditoría encontráis como un nombre de dominio está protegido tras medidas WAF como pueda ser, por ejemplo, Incapsula. Este tipo de medidas puede ser un verdadero obstáculo, e...
Continuar leyendo

Como convertirte en hacker

Lo primero, como es lógico, es definir el término #hacker, y luego ya veremos las capacidades o características que se deben tener para ser hacker. Extraemos la definición directamente de la RAE Es decir, por un lado, un hacker es un pirata informático, lo que entraría dentro del grupo de ciberdelincuentes, y por otro es una persona con gran domini...
Continuar leyendo

¿Cuánto valen tus datos?

Llevamos una temporada en la que han salido una serie de leaks de diferentes empresas o redes sociales, por un lado, tenemos a Facebook de la cual se obtuvieron 500 millones de cuentas, Facebook quienes se desmarcaron indicando que eran datos antiguos, tenemos también a LinkedIn, también otros 500 millones de usuarios (se ve que es el número e...
Continuar leyendo

Nully Cybersecurity CTF (3º parte)

¡Hola a todos! En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(2ª parte) Continuaremos donde lo habíamos dejado en el último artículo, primero comprobando los resultados que ofrece el binario "current-date", el cual es muy semejante a ejecutar e...
Continuar leyendo

Estafas por correo ordinario

Se habla mucho del phishing en correos electrónicos, ransomware, exploits, … pero la verdad es que las estafas de toda la vida siguen estando ahí, muy presentes y no es tan difícil caer en ellas. Vivimos en un mundo donde nuestra información, incluso información sensible, está expuesta, y ojo, incluso a veces es obligatorio exponerla como puede ser...
Continuar leyendo

0xWORD te regala TEMPOS en MyPublicInbox

Siempre hay que sacar hueco para seguir aprendiendo y disfrutar de grandes libros y si encima nos divertimos mientras leemos, que mas se puede pedir. Si te perdiste nuestra entrada donde recomendamos libros de hacking, te dejo el enlace aquí;  por esto mismo, hoy os traemos y recomendamos, algunos libros de nuestros amigos de 0xWORD los c...
Continuar leyendo

Libros de Hacking de 0xWord

Hoy, y a petición de nuestros alumnos, hemos decidido dedicarle este articulo a nuestros compañeros de 0xWORD ya que todos coincidís en la misma pregunta:  "¿Qué libros de Hacking nos recomendáis?... " La respuesta es sencilla, cualquier libro de esta gran editorial ya que todos están creados por las grandes referencias del sector.  ​En p...
Continuar leyendo

Phishing Anthology

Por aquí os traigo una breve y humilde aportación sobre los últimos #Ciberataques por #Phising que recibimos a diario. Supongo que, como todos, recibimos cientos de correos de este tipo, pero sin duda alguna hay algunos muy graciosos, por lo que, a modo de divulgación, concienciación y prevención, vamos a ir revisando algunos de ellos. Empezamos po...
Continuar leyendo

Hackeando ando...

Un móvil puede ser una herramienta muy útil que nos puede ayudar o facilitar nuestra labor, a la hora de realizar una auditoría o pentesting. Aunque existen distribuciones como NetHunter que ya cuentan con multitud de herramientas, podemos instalar en nuestro teléfono un emulador de terminal Linux. En este caso vamos a...
Continuar leyendo

Entrevista a Ignacio Barnés docente del curso DFIR

Hola, bienvenidos a este post del blog de Hack by Security, en esta ocasión realizaremos una entrevista a Ignacio Barnés docente de nuestro Curso de forensia y respuesta ante incidentes (DFIR) Hemos, o estamos, pasando unas fechas algo extrañas y difíciles en muchos sentidos, por supuesto que lo primero es la familia y amigos, que esperamos se encu...
Continuar leyendo

Nully Cybersecurity CTF (2º parte)

¡Hola a todos!  En este artículo continuaremos con la máquina de Nully Cybersecurity CTF. Si no sabes por donde vamos revisa la anterior entrada Nully Cybersecurity CTF(1ª parte) En el anterior artículo hicimos un port forwarding a su servidor de aplicaciones web, por lo que retomaremos la auditoría a partir de dicho punto.   Teniendo acc...
Continuar leyendo

Nully Cybersecurity CTF (1ª parte)

Hola a todos, para el artículo de esta semana os tengo preparada la guía de una máquina disponible en vulnhub, Nully Cybersecurity CTF. En esta máquina veremos gran parte del procedimiento de pentesting, lo que os permitirá ir practicando en estos ámbitos de la ciberseguridad. Lo primero es localizar a nuestro objetivo en la red.  A continuaci...
Continuar leyendo

By accepting you will be accessing a service provided by a third-party external to https://www.hackbysecurity.com/

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones