Mes: enero 2018

Esteganografía: Ocultando información en archivos de audio

Como si de una serie de ciencia ficción se tratase, es posible ocultar información en pistas de audio para pasar desapercibido dicho contenido en lo personal encuentro muy útil esta técnica de esteganografia porque ademas de añadir una capa de seguridad adicional a la información que buscamos proteger también nos conecta con algo tan característico […]

Leer más...

Diccionarios personalizados para ataques de fuerza bruta

Preparando nuestro diccionario personalizado para ataques de fuerza bruta Si bien existe una gran variedad  de obtener acceso a aplicaciones,redes y/o plataformas restringidas una de las mas comunes es aprovecharnos de los descuidos de los administradores,responsables y programadores de dicho sistema, muy seguramente te encontraras en redes WiFi donde la contraseña se compone de cierto […]

Leer más...

Explotando vulnerabilidades Meltdown y Spectre

El mundo tiembla ante Meltdown y Spectre Meltdown y Spectre son dos vulnerabilidades criticas que fueron encontradas recientemente, permitiendo a los hackers robar información sensible, una de estas vulnerabilidades afecta a procesadores fabricados desde hace mas de 23 años. Sistemas afectados: Hardware de CPU Que son Meltdown y Spectre: Meltdown es una falla de seguridad […]

Leer más...

Explotando una pagina vulnerable a SQL Injection

Explotando de manera practica una pagina vulnerable a SQL Injection manualmente La famosa vulnerabilidad de SQL Injection nos permite inyectar consultas para acceder a información restringida y se produce cuando no se validan correctamente las entradas en el desarrollo de las aplicaciones como consecuencia podemos obtener información muy interesante. vamos a ver como identificarlo y […]

Leer más...

Explotar Vulnerabilidad EternalBlue con Metasploit

Detectar vulnerabilidad MS17-010 EternalBlue y explotarla. En el mes de mayo del año 2017 se detecto un Rasomware llamado WannaCry, este malware se aprovechaba de la vulnerabilidad EternalBlue para propagarse por las redes conectadas a los equipos relacionados a nivel interno, la causa de su gran impacto se debe principalmente a la existencia de esa brecha […]

Leer más...