Ataques MITB persistentes “cross-browser” con Kangoo Framework – Parte 1.

Ataques MITB persistentes “cross-browser” con Kangoo Framework – Parte 1. Uno de los grandes inconvenientes de los ataques del tipo “client-side” es que dependen en gran medida de la interacción del cliente (navegador) y su configuración. Es posible crear un hook en un lenguaje como Javascript para ejecutar rutinas maliciosas en el lado del cliente

Ocultación de tráfico con Obsfproxy y OpenVPN

Ocultación de tráfico con Obsfproxy y OpenVPN OpenVPN es una muy buena alternativa a la hora navegar de forma privada y segura, crear una VPN es algo relativamente fácil de configurar, dependiendo evidentemente de tus necesidades y de las complejidades que pueda tener tu entorno/configuración, no obstante, en algunas ocasiones no se puede utilizar de

Junio, mes de cursos de Python en Securizame.

Junio, mes de cursos de Python en Securizame. Llega junio con una propuesta formativa muy interesante por parte de Securizame, en donde tendré el placer y el honor de colaborar con la serie de cursos enfocados completamente a Python. Como podréis apreciar en la web de Securizame, se trata de una oferta formativa bastante completa en la que

Censys: Motor de búsqueda sobre dispositivos y servidores en Internet

Censys: Motor de búsqueda sobre dispositivos y servidores en Internet Shodan es probablemente uno de los motores de búsqueda más utilizados por hackers (y curiosos) que quieren encontrar dispositivos y servidores en Internet que ejecutan servicios con características muy concretas, no en vano se le conoce como “el google de los hackers”. Es una herramienta

Censys: Motor de búsqueda sobre dispositivos y servidores en Internet

Censys: Motor de búsqueda sobre dispositivos y servidores en Internet Shodan es probablemente uno de los motores de búsqueda más utilizados por hackers (y curiosos) que quieren encontrar dispositivos y servidores en Internet que ejecutan servicios con características muy concretas, no en vano se le conoce como “el google de los hackers”. Es una herramienta

Entrevista a David Marugán (@RadioHacking)

Entrevista a David Marugán (@RadioHacking) David Marugán (@RadioHacking) es una persona que resalta por sus amplios conocimientos en radiofrecuencias y trayectoria en dicho campo. Ha sido ponente en eventos de seguridad informática, es uno de los colaboradores del programa de televisión “Mundo Hacker” y ha colaborado en la redacción de los libros “HACKING PRÁCTICO DE

Entrevista a David Marugán (@RadioHacking)

Entrevista a David Marugán (@RadioHacking) David Marugán (@RadioHacking) es una persona que resalta por sus amplios conocimientos en radiofrecuencias y trayectoria en dicho campo. Ha sido ponente en eventos de seguridad informática, es uno de los colaboradores del programa de televisión “Mundo Hacker” y ha colaborado en la redacción de los libros “HACKING PRÁCTICO DE

Inyección de código arbitrario en ejecutables con The Backdoor Factory

Inyección de código arbitrario en ejecutables con The Backdoor Factory La técnica conocida como “code caving” consiste simplemente en buscar y encontrar un espacio en un fichero ejecutable que permita la inyección de rutinas externas (típicamente shellcodes). Los ficheros ejecutables están compuestos por varias secciones, cada una de las cuales tiene una estructura y funcionamiento

Inyección de código arbitrario en ejecutables con The Backdoor Factory

Inyección de código arbitrario en ejecutables con The Backdoor Factory La técnica conocida como “code caving” consiste simplemente en buscar y encontrar un espacio en un fichero ejecutable que permita la inyección de rutinas externas (típicamente shellcodes). Los ficheros ejecutables están compuestos por varias secciones, cada una de las cuales tiene una estructura y funcionamiento

Hackers y karatecas.

Hackers y karatecas. Hoy voy a intentar salirme un poco de la línea general de todos mis post y por primera vez desde que cree este sitio, me voy a mojar un poco y voy a dar mi punto de vista sobre algo que escucho constantemente: Los “hackers éticos” y por otro lado, voy a