Entradas

Seis buscadores que respetan la privacidad de sus usuarios
Casi todos los servicios online recopilan, almacenan y venden nuestros datos sobre nuestro comportamiento en la Web, quizás con nuestro consentimiento al aceptar las políticas de …

HackMyVM: el sitio libre donde encontrarás máquinas boot2root y más
Sin lugar a dudas, la iniciación al sector de Hacking o Pentesting es una tarea muy complicada por la cantidad de conceptos que deben asimilarse. Pero la parte más importante, com…

Slingshot C2 Matrix: una VM que incluye un arsenal de frameworks de C&C
Slingshot es una distribución de Linux basada en Ubuntu con el entorno de escritorio MATE creada por SANS para las prácticas de sus cursos de pentesting. Recientemente, uno de su…

Lista de payloads para inyecciones XXE (XML External Entity)
A estas alturas ya todos sabéis que XML external entity injection (también conocido como XXE) es una vulnerabilidad web que permite que un atacante interfiera en el procesamiento…

The Cyberthreat Handbook : libro gratuito con 60 grupos y 490 campañas analizados
Hoy en día, para cualquier analista de ciberinteligencia y threat hunter, es indispensable tener identificados y perfilados el máximo número posible de threat actors. Recientemen…

The Dog Whisperer’s Handbook: una guía para BloodHound
La semana pasada, en la Cumbre de seguridad de Active Directory de ERNW Insight que tuvo lugar en Heidelberg (Alemania), Enno Rey ( @Enno_Insinuator ) y Walter Legowski ( @SadPr…

Siete documentales de hackers que no debes perderte
Cuando George V. Hulme , un escritor internacionalmente reconocido que lleva más de 20 años hablando sobre tecnología y seguridad de la información, publica un artículo sobre …

Hackazon: una aplicación web vulnerable de e-commerce para practicar
Hackazon es un máquina intencionadamente vulnerable que simula ser una tienda online y que incorpora las últimas tecnologías que se usan actualmente: un interfaz AJAX, un workflo…

Formación y libros gratuitos para Kali Linux Certified Professional (KLCP)
Offensive Security ha lanzado recientemente una nueva certificación, Kali Linux Certified Professional (KLCP) , y para impulsarla ha decidido publicar su curso de preparación y…

15 sitios para practicar hacking (legalmente) este verano
Llega el verano, el calor infernal, la jornada intensiva y las siestas (para algunos afortunados), la piscina y la playa, los chiringuitos y las terracitas... y es relativament…

Linux Kodachi3, un SO seguro, anti-forense, anónimo... y fácil de usar
Linux Kodachi es un sistema operativo basado en Debian 8.6 con un escritorio ligero XFCE que pretende ser lo más seguro, anti-forense y anónimo posible, siendo a la vez muy fácil…

Recopilatorio de sitios que contienen muestras de malware de Itay Cohen
Los analistas de malware siempre tienen la necesidad de obtener nuevas muestras para analizarlas con el fin de aprender, entrenar o desarrollar nuevas técnicas y defensas. Si h…

Lista de recursos para explotación en Windows
Pululando por la red encontré un proyecto en Github con una impresionante lista de recursos para explotar Windows, y otras cosas brillantes: https://github.com/enddo/awesome-w…

Mujeres de #InfoSec a las que seguir en Twitter
Por supuesto que el mundo de la ciberseguridad no es exclusivo del género masculino. Si bien todavía son mayoría los hombres, cada vez hay más y más mujeres profesionales y entusi…