Como protegerme contra WannaCry

Como protegerme contra WannaCry Hoy os voy a tratar de dar unas recomendaciones de seguridad para, como bien dice el título, “Protegerme contra WannaCry“. Pero, antes de saber como te puedes proteger frente a WannaCry, primero deberías de saber que es exactamente WannaCry, resumiendo mucho, dado que ya escribiré otro post…

Continue reading

Que es un Dropper y como funciona

Que es un Dropper y como funciona Como complemento a mi explicación del ataque Wannacry, que publicaré casi a la par que este post, os intentaré mostrar que es un Dropper y como funciona este. Un Dropper es un pequeño programa cuya función es la de Descargar y/o ejecutar otro archivo,…

Continue reading

Bloquear la conexión a internet de las aplicaciones de Windows Store

Como bloquear la conexión a internet de las aplicaciones de Windows Store Como complemento al primer vídeo en donde hablaba sobre ¿Donde se instalan las aplicaciones de Windows Store? hoy os voy a mostrar Como bloquear la conexión a internet de las aplicaciones de Windows Store, y porque puede ser buena idea bloquearlos.…

Continue reading

¿Donde se instalan las aplicaciones de Windows Store?

¿Donde se instalan las aplicaciones de Windows Store? Es muy seguro que alguna vez nos hayamos preguntado, ¿donde se instalan las aplicaciones de Windows Store?, al fin y al cabo al buscarlo entre las carpetas en: “program files” no encontramos nada que tenga pinta de contener las aplicaciones que nos…

Continue reading

Como configurar el segundo factor de autenticación (2FA) en Twitter

Como configurar el segundo factor de autenticación (2FA) en Twitter Un 2FA es algo muy importante tal y como dije en mi paper, “La inseguridad de las contraseñas seguras“, por lo que hoy veremos como configurar el segundo factor de autenticación (2FA) en Twitter para proteger nuestras cuentas y hacer las un…

Continue reading

Como configurar el segundo factor de autenticación (2FA) en Facebook

Como configurar el segundo factor de autenticación (2FA) en Facebook Un 2FA es algo muy importante tal y como dije en mi paper, “La inseguridad de las contraseñas seguras“, por lo que hoy veremos como configurar el segundo factor de autenticación (2FA) en Facebook para proteger nuestras cuentas y hacer las…

Continue reading

How to use EXPLOIT: Remote LFI for Direct Download for WooCommerce up to v1.15

How to use EXPLOIT: Remote LFI for Direct Download for WooCommerce up to v1.15 Hello, today, we’re learning how to use exploit: Remote LFI for Direct Download for WooCommerce, this exploit explote a vulnerability in the plugin Direct Download for WooCommerce by Kamalyon, this vulnerability allow us to download any…

Continue reading

Las contraseñas más utlilizadas de este 2016

Las contraseñas más utilizadas de este 2016 Hoy vamos a ver cuales fueron las contraseñas más utilizadas de este 2016, para ello, me he apoyado en el estudio de la empresa CBT Nuggets sobre este mismo estudio. Incluyo esta imagen, dado que pese a no ser actual, siguen siendo contraseñas…

Continue reading

Encriptar y desencriptar archivos y textos con CrypTool

Encriptar y desencriptar archivos y textos con CrypTool Hoy hablaremos de algo básico, a la par que para nada nuevo, como encriptar y desencriptar archivos y textos con CrypTool. Como siempre, aquí tenéis un enlace directo para descargar CrypTool desde la página oficial. Y aquí va una pista importante para…

Continue reading

Como agregar módulos dentro de categorías en BrutiFramework

Como agregar módulos dentro de categorías en BrutiFramework Como ya bien he dicho hoy vamos a ver como como agregar módulos dentro de categorías en BrutiFramework. BrutiFramework desde su versión V0.1 trae integrada el módulo categories_assistant el que al ser un módulo integrado de por si dentro del mismo Framework no…

Continue reading

La INSEGURIDAD de las CONTRASEÑAS SEGURAS

Actual sistema de registro acunetix - La inseguridad de las contraseñas seguras

La inseguridad de las contraseñas seguras La inseguridad de las contraseñas seguras… resulta casi paradójico, ¿no creen ustedes…? Podéis descargar el PAPER entero con información mucho más detallada desde: Paper: La inseguridad de las contraseñas seguras. La verdad es que los que nos dedicamos a la seguridad, en especial en…

Continue reading

Análisis esteganográfico a audios y vídeos

Analizando el espectro del 11B X 1371 - como realizar un análisis esteganográfico a audio o vídeo

Como realizar un Análisis esteganográfico a audios y vídeos Realizar un análisis esteganográfico a audios y vídeos puede ser algo fundamental en el mundo de la esteganografía y de los enigmas en internet en general al igual que en el mundo de los análisis de obras copiadas y/o robadas a diversos…

Continue reading

Como descargar vídeos de YouTube sin programas

Como descargar vídeos de YouTube sin programas Como descargar vídeos de YouTube sin la necesidad de usar ningún programa es una pregunta que muchos nos hemos hecho alguna vez, sobre todo para no tener la necesidad de instalar programas, aplicaciones o extensiones de dudosa fiabilidad, por haber, hay muchos, pero…

Continue reading

Pre-Presentación de BrutiFramework

BrutiFramework Hoy os traigo la pre-presentación de BrutiFramework, un framework muy interesante y aún en desarrollo el cual trae unas características realmente interesantes para facilitar enormemente la vida de cualquier auditor de seguridad que, tal y como podréis ver a continuación, cumple lo que promete. Una vez disponible esta herramienta…

Continue reading

Evitar Ataques de fuerza bruta en WordPress – Curso Hacking WordPress

Evitar Ataques de fuerza bruta en WordPress Siguiendo con la dinámica habitual del curso de Hacking WordPress hoy vamos a ver como evitar ataques de fuerza bruta en WordPress. Recapitulemos brevemente lo que estuvimos viendo en el último post: Analizar y encontrar vulnerabilidades en temas y plugins. Obtener nombres de…

Continue reading

Ocultar información en un archivo

Contenido añadido al final del pdf en hexadecimal

Vamos a ocultar información en un archivo Esta técnica nos permitirá ocultar información en un archivo, que tipo de información, pues eso dará exactamente igual ya que esa información la ocultaremos en Hexadecimal para lo que usaremos la herramienta Hex Edit que será la que usamos en el último post…

Continue reading

Averiguar la extensión real de un archivo

Hoy veremos como Averiguar la extensión real de un archivo En criptografía y técnicas anti-forenses no es raro que se intente ocultar la extensión real de un archivo para que no se pueda ver el contenido del mismo, pero, esta técnica no siempre puede resultar sencilla de hacer, y si…

Continue reading

¿Qué es la ingeniería criptográfica inversa?

Ingeniería Criptográfica Inversa Que es la ingeniería criptográfica inversa, o ingeniería inversa criptográfica, o de-cripting, lo único cierto es que no estoy del todo seguro si es así el nombre que se le otorga popularmente o incluso si acaso tiene un nombre en concreto. Lo cierto es que por pura…

Continue reading

Curso Hacking WordPress – Así te Hackean tu WordPress

Hackear WordPress como lo hacen los malos. SI, ASI ES!!! Hoy veremos como Hackear WordPress!!! Valla sorpresa no, en un curso que precisamente se llama Hacking WordPress… Casi en cada ocasión que tengo hablo de las diferencias entre los White Hat y los Black Hat, pues bien, hoy no iba…

Continue reading