Como protegerme contra WannaCry

Como protegerme contra WannaCry Hoy os voy a tratar de dar unas recomendaciones de seguridad para, como bien dice el título, “Protegerme contra WannaCry“. Pero, antes de saber como te puedes proteger frente a WannaCry, primero deberías de saber que es exactamente WannaCry, resumiendo mucho, dado que ya escribiré otro post…

Continue reading

Que es un Dropper y como funciona

Que es un Dropper y como funciona Como complemento a mi explicación del ataque Wannacry, que publicaré casi a la par que este post, os intentaré mostrar que es un Dropper y como funciona este. Un Dropper es un pequeño programa cuya función es la de Descargar y/o ejecutar otro archivo,…

Continue reading

Bloquear la conexión a internet de las aplicaciones de Windows Store

Como bloquear la conexión a internet de las aplicaciones de Windows Store Como complemento al primer vídeo en donde hablaba sobre ¿Donde se instalan las aplicaciones de Windows Store? hoy os voy a mostrar Como bloquear la conexión a internet de las aplicaciones de Windows Store, y porque puede ser buena idea bloquearlos.…

Continue reading

Como configurar el segundo factor de autenticación (2FA) en Facebook

Como configurar el segundo factor de autenticación (2FA) en Facebook Un 2FA es algo muy importante tal y como dije en mi paper, “La inseguridad de las contraseñas seguras“, por lo que hoy veremos como configurar el segundo factor de autenticación (2FA) en Facebook para proteger nuestras cuentas y hacer las…

Continue reading

How to use EXPLOIT: Remote LFI for Direct Download for WooCommerce up to v1.15

How to use EXPLOIT: Remote LFI for Direct Download for WooCommerce up to v1.15 Hello, today, we’re learning how to use exploit: Remote LFI for Direct Download for WooCommerce, this exploit explote a vulnerability in the plugin Direct Download for WooCommerce by Kamalyon, this vulnerability allow us to download any…

Continue reading

Las contraseñas más utlilizadas de este 2016

Las contraseñas más utilizadas de este 2016 Hoy vamos a ver cuales fueron las contraseñas más utilizadas de este 2016, para ello, me he apoyado en el estudio de la empresa CBT Nuggets sobre este mismo estudio. Incluyo esta imagen, dado que pese a no ser actual, siguen siendo contraseñas…

Continue reading

Encriptar y desencriptar archivos y textos con CrypTool

Encriptar y desencriptar archivos y textos con CrypTool Hoy hablaremos de algo básico, a la par que para nada nuevo, como encriptar y desencriptar archivos y textos con CrypTool. Como siempre, aquí tenéis un enlace directo para descargar CrypTool desde la página oficial. Y aquí va una pista importante para…

Continue reading

La INSEGURIDAD de las CONTRASEÑAS SEGURAS

Actual sistema de registro acunetix - La inseguridad de las contraseñas seguras

La inseguridad de las contraseñas seguras La inseguridad de las contraseñas seguras… resulta casi paradójico, ¿no creen ustedes…? Podéis descargar el PAPER entero con información mucho más detallada desde: Paper: La inseguridad de las contraseñas seguras. La verdad es que los que nos dedicamos a la seguridad, en especial en…

Continue reading

Análisis esteganográfico a audios y vídeos

Analizando el espectro del 11B X 1371 - como realizar un análisis esteganográfico a audio o vídeo

Como realizar un Análisis esteganográfico a audios y vídeos Realizar un análisis esteganográfico a audios y vídeos puede ser algo fundamental en el mundo de la esteganografía y de los enigmas en internet en general al igual que en el mundo de los análisis de obras copiadas y/o robadas a diversos…

Continue reading

Pre-Presentación de BrutiFramework

BrutiFramework Hoy os traigo la pre-presentación de BrutiFramework, un framework muy interesante y aún en desarrollo el cual trae unas características realmente interesantes para facilitar enormemente la vida de cualquier auditor de seguridad que, tal y como podréis ver a continuación, cumple lo que promete. Una vez disponible esta herramienta…

Continue reading

Evitar Ataques de fuerza bruta en WordPress – Curso Hacking WordPress

Evitar Ataques de fuerza bruta en WordPress Siguiendo con la dinámica habitual del curso de Hacking WordPress hoy vamos a ver como evitar ataques de fuerza bruta en WordPress. Recapitulemos brevemente lo que estuvimos viendo en el último post: Analizar y encontrar vulnerabilidades en temas y plugins. Obtener nombres de…

Continue reading

¿Qué es la ingeniería criptográfica inversa?

Ingeniería Criptográfica Inversa Que es la ingeniería criptográfica inversa, o ingeniería inversa criptográfica, o de-cripting, lo único cierto es que no estoy del todo seguro si es así el nombre que se le otorga popularmente o incluso si acaso tiene un nombre en concreto. Lo cierto es que por pura…

Continue reading

Curso Hacking WordPress – Así te Hackean tu WordPress

Hackear WordPress como lo hacen los malos. SI, ASI ES!!! Hoy veremos como Hackear WordPress!!! Valla sorpresa no, en un curso que precisamente se llama Hacking WordPress… Casi en cada ocasión que tengo hablo de las diferencias entre los White Hat y los Black Hat, pues bien, hoy no iba…

Continue reading