Las peores contraseñas numéricas de 5 dígitos
oct14
Leer Más
WPScan Vulnerability Database
sep26

WPScan Vulnerability Database

El uso de CMS está ya más que extendido. Cualquiera persona de cualquier sector, al final opta por una de estas plataformas. No hace falta preguntarse porqué: Son sencillos de personalizar. Muy fáciles de instalar. Te ofrecen grandes funcionalidades. Hay muchas empresas que se dedican al desarrollo web que directamente trabajan con estas plataformas. Cuando quieres ver estas webs, no parecen que sean un wordpress, yo mas de una vez ,...

Leer Más
AndroTotal
ago25

AndroTotal

El uso de herramientas online de análisis de malware, suponen una ayuda para el investigador que tiene que saber que hace un determinado APK. El uso de este tipo de herramientas nos sirve para antes de ponernos nosotros ha realizar un análisis manual que nos de un “previo” de que es lo que hace. Además este tipo de herramientas permiten algo muy útil y es poder relacionar casos. Es decir, si hay samples relacionados porque...

Leer Más
Mapas de Shodan
ago15

Mapas de Shodan

No vengo a hablaros de Shodan, ya que es de sobras bien conocido en la Comunidad, como bien sabéis lo podemos usar para muchos propósitos: La búsqueda concreta de versiones de software Sistemas operativos concretos Además puedes discernir u filtrar por: Pais Puertos Fabricantes Cabeceras Un ejemplo de la búsqueda que podemos encontrar buscando por un sistema operativo: ¿Que os parecería si en vez buscar y mostrar estos datos como en...

Leer Más
Bypass de Antivirus con Veil Evasion
jul28

Bypass de Antivirus con Veil Evasion

Buen dia comunidad, un gusto compartir con ustedes este post en el que les hablaré de Veil-evasion,s un framework creado por Christopher Truncer para generar ejecutables que no sean detectados por los antivirus comunes, técnica normalmente conocida como bypass de antivirus, evadir antivirus o simplemente volver in-detectable un ejecutable. A continuación veremos como paso a paso, utilizando este framework generamos un ejecutable que...

Leer Más
Construye tu propio mapa para ataques en tiempo real
jul06

Construye tu propio mapa para ataques en tiempo real

Los que os consideréis un poco mas “viejos” os acordaréis de aquella época en la que conectábamos un Windows XP sin parchear a la red y este era infectado al cabo de 5-10 minutos.   Todos sabemos que hoy existen botnets o simplemente máquinas por Internet que están todo el día escaneando en busca de servicios vulnerables o con passwords por defecto para propagar malware. Una de las prácticas que se llevan a  cabo para...

Leer Más