Censys: Motor de búsqueda sobre dispositivos y servidores en Internet

Censys: Motor de búsqueda sobre dispositivos y servidores en Internet Shodan es probablemente uno de los motores de búsqueda más utilizados por hackers (y curiosos) que quieren encontrar dispositivos y servidores en Internet que ejecutan servicios con características muy concretas, no en vano se le conoce como “el google de los hackers”. Es una herramienta

Entrevista a David Marugán (@RadioHacking)

Entrevista a David Marugán (@RadioHacking) David Marugán (@RadioHacking) es una persona que resalta por sus amplios conocimientos en radiofrecuencias y trayectoria en dicho campo. Ha sido ponente en eventos de seguridad informática, es uno de los colaboradores del programa de televisión “Mundo Hacker” y ha colaborado en la redacción de los libros “HACKING PRÁCTICO DE

Entrevista a David Marugán (@RadioHacking)

Entrevista a David Marugán (@RadioHacking) David Marugán (@RadioHacking) es una persona que resalta por sus amplios conocimientos en radiofrecuencias y trayectoria en dicho campo. Ha sido ponente en eventos de seguridad informática, es uno de los colaboradores del programa de televisión “Mundo Hacker” y ha colaborado en la redacción de los libros “HACKING PRÁCTICO DE

Inyección de código arbitrario en ejecutables con The Backdoor Factory

Inyección de código arbitrario en ejecutables con The Backdoor Factory La técnica conocida como “code caving” consiste simplemente en buscar y encontrar un espacio en un fichero ejecutable que permita la inyección de rutinas externas (típicamente shellcodes). Los ficheros ejecutables están compuestos por varias secciones, cada una de las cuales tiene una estructura y funcionamiento

Inyección de código arbitrario en ejecutables con The Backdoor Factory

Inyección de código arbitrario en ejecutables con The Backdoor Factory La técnica conocida como “code caving” consiste simplemente en buscar y encontrar un espacio en un fichero ejecutable que permita la inyección de rutinas externas (típicamente shellcodes). Los ficheros ejecutables están compuestos por varias secciones, cada una de las cuales tiene una estructura y funcionamiento

Hackers y karatecas.

Hackers y karatecas. Hoy voy a intentar salirme un poco de la línea general de todos mis post y por primera vez desde que cree este sitio, me voy a mojar un poco y voy a dar mi punto de vista sobre algo que escucho constantemente: Los “hackers éticos” y por otro lado, voy a

Hackers y karatecas.

Hackers y karatecas. Hoy voy a intentar salirme un poco de la línea general de todos mis post y por primera vez desde que cree este sitio, me voy a mojar un poco y voy a dar mi punto de vista sobre algo que escucho constantemente: Los “hackers éticos” y por otro lado, voy a

Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4

Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4 Hace algunos meses comencé a hablar sobre algunos de los honeypots más interesantes que se encuentran actualmente a nuestra disposición, entre los cuales no pueden faltar Kippo y Dionaea, sin embargo hay muchos más que simulan el comportamiento de muchos de los servicios más

Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4

Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4 Hace algunos meses comencé a hablar sobre algunos de los honeypots más interesantes que se encuentran actualmente a nuestra disposición, entre los cuales no pueden faltar Kippo y Dionaea, sin embargo hay muchos más que simulan el comportamiento de muchos de los servicios más