Oferta de formación en Securízame sobre hacking ofensivo (Red Team)

Oferta de formación en Securízame sobre hacking ofensivo (Red Team) Seguramente algunos de vosotros habéis visto en medios tales como Twitter o Telegram, que en Securízame se están elaborando una serie de ofertas formativas muy interesantes, que están pensadas no solamente a que podáis obtener unos conocimientos sólidos en seguridad informática sino que además, tengáis

Pentesting contra aplicaciones en node.js – Parte 1.

Pentesting contra aplicaciones en node.js – Parte 1. En los últimos años nos encontramos con que las aplicaciones desarrolladas en node.js son cada vez más comunes en entornos empresariales y en Internet, lo que inicialmente se construyo como un prototipo para probar el funcionamiento de un modelo “event-loop” hoy en día se ha convertido en

IRCP: la primera certificación de ciberseguridad práctica especializada en Respuesta ante Incidentes y Análisis Forense Digital

IRCP: la primera certificación de ciberseguridad práctica especializada en Respuesta ante Incidentes y Análisis Forense Digital IRCP ha sido desarrollada por una empresa de seguridad española y mide conocimientos reales de respuesta ante incidentes de seguridad, aplicados en un entorno 100% práctico. Así es la primera certificación publicada por Securízame, compañía fundada

Evadiendo no-exec stacks con técnicas ret2libc

Evadiendo no-exec stacks con técnicas ret2libc Desde aquellos días en los que comenzaron a aparecer las primeras vulnerabilidades en programas ejecutables, que típicamente se aprovechaban de un desbordamiento de memoria, se han implementado varios mecanismos de defensa que impiden que los programas vulnerables y potencialmente peligrosos para el sistema puedan ser una amenaza, obviamente la

Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original

Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original Sobre los autores: Ernesto Sánchez (@ernesto_xload) y Joel Serna (@JoelSernaMoreno) son consultores en seguridad informática que han participado en eventos como: Navaja Negra, MorterueloCON y Eastmadhack.     Buenos días a todos! Hace un tiempo, os contábamos como hacer un dispositivo BadUSB

Get back the low cost duck, now squawks like an original USB Rubber Ducky

Get back the low cost duck, now squawks like an original USB Rubber Ducky About the authors: Ernesto Sánchez (@ernesto_xload) and Joel Serna (@JoelSernaMoreno) are computer security consultants who have participated in events such as: Black Knife, MorterueloCON and Eastmadhack.     Hi everyone! Long time ago, we show you how to make a BadUSB

BadUSB Ultra Low Cost

BadUSB Ultra Low Cost Sobre los autores: Ernesto Sanchez (@ernesto_xload) y Joel Serna(@JoelSernaMoreno) son consultores en seguridad informática que han participado en eventos como: Navaja Negra, MorterueloCON y Eastmadhack. Buenos días a todos! Teníamos pensado hacer 3 artículos sobre distintos BadUSB: (“Introducción”, “Low-cost” y “Soluciones profesionales”), pero dentro de nuestra manía de empezar la casa

Cómo inyectar malware en una aplicación Android legítima.

Cómo inyectar malware en una aplicación Android legítima. En éste artículo se hablará sobre la creación de una APK maliciosa partiendo de una legítima con el objetivo de ganar acceso al dispositivo Android sobre el que se instala. En primer lugar es necesario definir cuál será la aplicación con la que se desea trabajar y

¿La externalización de servicios IT quita puestos de trabajo?

¿La externalización de servicios IT quita puestos de trabajo? Entrada escrita por: Carmelo “Kinjo” Toledo Hace unos días me encontraba tomando un aperitivo junto con un colega, mientras le explicaba que las empresas, y muy especialmente las PYME podían, incluso en tiempos de crisis, mejorar su infraestructura IT mediante la subcontratación de dichos servicios a empresas