Entradas

Vulnerabilidades de los drones (by María José Cortés #hc0n2018)
Otra charla muy esperada en la h-c0n fue la de María José Cortés sobre el análisis de vulnerabilidades en drones . Responsable de producto y soluciones en Thales, María José tuvo…

Solución al reto 23 "Hacker War"
Un espectrograma es una representación visual del espectro de frecuencias de sonido u otra señal en un periodo de tiempo. Normalmente los espectrogramas de audio se suelen usar p…

Estándar de Verificación de Seguridad de Aplicaciones Móviles (MASVS) 1.0 de OWASP en español
Ya tenemos disponible en español el Estándar de Verificación de Seguridad de Aplicaciones Móviles (MASVS, en inglés Mobile Application Security Verification Standard) de OWASP , …

PoT: saliendo a pescar en Twitter
PoT acrónimo de 'Phishing on Twitter' es una sencilla herramienta escrita en Python que genera automáticamente tweets de phishing y los envía a la víctima. Funciona en tr…

Exploiting: A Love Story (by Antonio Pérez #hc0n2018)
El material que subimos a continuación es de la charla de nuestro compañero de SIA, el quillo Antonio Pérez, ducho ya en la docencia con CICE, sobretodo en temas de exploiting. …

[HTB write-up] Shocker
En anteriores ocasiones les he dejado un par de retos muy entretenidos, en este caso os dejaré la solución de Shocker, un máquina muy entretenida de Hackthebox. Como sabrán …

FOFA.so, el nuevo Shodan chino
No solo de Shodan vive el hombre... Aparte de otros motores de búsqueda con multitud de servicios escaneados, como Zoomeye.org u O'shadan , ha salido a la palestra recie…

Introducción a la Post-Explotación con Empire (by @CyberVaca_ #hc0n2018)
El 4 de abril del año pasado Luis Vacas subió al Github de Hackplayers un mod de Empire al que añadió muchos módulos para elevar la funcionalidad al infinito del famoso agente y…

Grupos de Telegram sobre hacking y seguridad informática en español
Casi me atrevo a decir que el IRC de los hackers del siglo XXI, o si acaso de esta década, es Telegram. Evidentemente no es el único medio y quizás no tenga el mismo romanticismo…

DVHMA: una aplicación móvil híbrida vulnerable para practicar
Las aplicaciones móviles híbridas son aquellas que se crean a través de estándares web HTML5, CSS y JavaScript y luego se ejecutan en el smartphone dentro de un contenedor que…

¿Sabes qué pasa en tú nube? Forensic version (by @loriendr #hc0n2018)
Con el mensaje: " Nadie duda que el Cloud es seguro " que van predicando los grandes proveedores en la nube, se intenta dar una sensación de seguridad por defecto que…

Conecta a su servidor SSH a través de un proxy HTTP mediante corkscrew
corkscrew es una herramienta que se creó hace ya bastantes años pero que todavía sigue siendo bastante útil para tunelizar conexiones TCP a través de un proxy HTTP que admite e…

Reto 23: Hacker War
César Calderón aka @_Stuxnet vuelve a la carga con otro reto de esteganografía, esta vez un audio que puedes descargar desde el siguiente enlace:   Link: https://mega.nz/#!1…

Técnicas "file-less" para pentesting (by @rpinuaga #hc0n2018)
Sois muchos los que estáis preguntando acerca del material de las ponencias y talleres de la pasada h-c0n . Tal y como dijimos, lo que vamos a hacer es ir liberándolo poco a poco…

APT Simulator: simula que un equipo ha sido víctima de una APT
APT Simulator de Nextron Systems GmbH es un simple script en Batch para Windows que utiliza un conjunto de herramientas y archivos de salida para que el sistema parezca compro…

#hc0n2018 : Crónica de la primera conferencia de @Hackplayers
Ya he escrito sobre otras conferencias, pero nunca imaginé que llegaría a hacerlo sobre una propia, la nuestra y la de todos aquellos que pudieron estar los pasados 2 y 3 de febr…