PDF-Parser, tratando documentos PDF
ene26

PDF-Parser, tratando documentos PDF

Leer Más
Repositorio Exploit-DB
ene13

Repositorio Exploit-DB

En una auditoría de seguridad, uno de los objetivos puede ser vulnerar cuantas máquinas sean posibles. Para ello, nos valdremos de distintas herramientas escaneadores de red y puertos como nmap, visualizador y capturador de tráfico como Wireshark, alguna tool para hacer ataques MITM, como Cain y Abel y Evil FOCA etc.. Y para la parte de explotación, lo mas probable es que acabemos escogiendo Metasploit como Framework, pero no nos...

Leer Más
“Reflection Attacks” – DNS – SNMP y ahora NTP
ene12

“Reflection Attacks” – DNS – SNMP y ahora NTP

Los ataques de denegación de servicio se siguen usando tanto en ataques de protesta, como por parte de otras empresas para dejar sin servicio a empresas de la competencia. Para ataques de denegación de servicio hay muchísimos, quizás los más famosos sean los de tipo flood, en los que el servidor no es capaz de atender todo el tráfico entrante  y por lo tanto se satura y deja de estar accesible. Pero hay otro tipo de ataques que se...

Leer Más
OASAM, Open Android Security Assessment Methodology
ene09

OASAM, Open Android Security Assessment Methodology

Estas iniciativas me encantan, todos conocemos Owasp, un estándar que nos permite evaluar la seguridad web (entre otras cosas). Como cada vez mas la tecnología móvil se hace latente, es normal que salgan proyectos como el que vengo a enseñar hoy, OASAM. ¿Que es OASAM? OASAM, es acrónimo de Open Android Security Assessment Methodology y tiene por objetivo ser una metodología de análisis de seguridad de aplicaciones Android. El objetivo...

Leer Más
Descarga la FocaPRO #gratis
ene06

Descarga la FocaPRO #gratis

Aquí en DragonJAR hemos hablado muchas veces de Foca, de echo hemos sido una de las pocas comunidades en las que se han publicado manuales sobre la herramienta. Con la compra de Telefónica a la empresa Informatica64, el desarrollo de Foca ya será llevado mas a un tipo de servicio “as a service” con un nuevo concepto de auditoría de pentesting continuo que están intentando promocionar. Por otro lado, han liberado la Foca en...

Leer Más
Monitorización para evitar el hijacking DNS
ene03

Monitorización para evitar el hijacking DNS

El hijacking DNS es algo que puede tener un impacto en la marca muy grande, además de ser el predecesor de ataques como por ejemplo un phishing dirigido, o poner malware en la supuesta página legítima. Es por eso que es muy importante ser advertidos en el caso de un ataque de estas características. En el mercado existen diferentes herramientas comerciales y los proveedores ya se encargan de ofrecer este tipo de servicios. ¿Como...

Leer Más