Entradas

Cómo hacer una campaña de phishing paso a paso con Phishing Frenzy
Phishing Frenzy es una aplicación de código abierto en Ruby on Rails que pueden adoptar los pentesters para gestionar campañas correo de electrónico de phishing . El proyecto …

Recopilatorio de aplicaciones y sistemas vulnerables para practicar
Aman Hardikar recopila en su web un interesante recopilatorio de aplicaciones y sistemas vulnerables para practicar. No os perdáis tampoco su mindmap . Bon Appétit! Aplicacion…

Se acerca la II edición de BSides Colombia
En su segundo año, BSides Colombia sigue buscando proponer un evento diferente en Colombia que logre reunir a entusiastas, profesionales, novatos, estudiantes y todos los invol…

¿Cuál es la normativa actual para volar drones en España?
Recientemente publicaron en Youtube un vídeo en el que se mostraba disparando a un dron casero multirotor con una pistola semiautomática integrada. Podéis imaginar el gran impact…

Instalando Docker en Kali Linux y echando un vistazo a su seguridad por defecto (Docker Bench for Security)
Docker nació en 2013 y básicamente es una plataforma para crear, distribuir y administrar aplicaciones Linux en contenedores . Utiliza la capacidad del kernel de Linux de crear…

'Zero Days', el documental
VPRO ( el organismo de radiodifusión pública holandesa ) produjo un documental de 45 minutos sobre hacking y el comercio de los 0-days . El documental ha sido publicado en …

Un unicornio y powershell para evadir antivirus
Ya en 2010, en la conferencia BlackHat , David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían …

Commix: herramienta todo-en-uno para explotar vulnerabilidades de inyección de comandos
Commix ([comm]and [i]njection e[x]ploiter) es una herramienta de Anastasios Stasinopoulos ( @ancst ) que te permitirá encontrar y explotar de forma muy fácil y rápida vulnerabilid…

Realiza ataques de phishing en un santiamén con SPF (SpeedPhish Framework)
¿Estás en el chiringuito de playa y sientes la necesidad de juakear a algo o a alguien?, ¿sientes la llamada de la ingeniería social? ¿qué tal un phishing rápido?. Déjame decirte …

¿Tiene tu empresa algún control para detectar que se está transmitiendo información sensible hacia Internet? Compruébalo con Egress-Assess
Reconozcámoslo, si hoy la ciberseguridad seguridad informática está tan de moda es en gran parte debido a los grandes escándalos de los famosos ' leaks ' en los que se fi…

Evita que el AV detecte tu payload de Metasploit con SideStep
SideStep es un script en python que podemos usar para que nuestros payloads de Metasploit no sean detectados por los antivirus . Las técnicas fundamentales que utiliza son: - Ci…

Mastercard usará selfies para hacer más seguras las transacciones
MasterCard está preparando un programa piloto para ayudar a los compradores a mejorar la seguridad de sus transacciones tomando fotos de sí mismos. El programa se centra en la aut…