Introduccion básica a SQL Injection – Hackerfire CTF SQL (nivel bajo)
En esta entrada describimos el proceso básico de SQL Injection realizado integramente de manera manual, sin utilizar ningún software que automatice el proceso como SQLmap. Para ello, y como ejemplo, utilizamos un reto de la plataforma Hackerfire, en ella puedes encontrar un CTF completo si te gustan este tipo... Leer más
Introducción a los certificados digitales
En esta pequeña entrada trataremos de introducirnos en el mundo de los certificados digitales, un proceso que puede resultar complejo pero una vez se entiende su funcionamiento se hace mucho más sencillo su entendimiento y su uso se hace indispensable en el cifrado de las comunicaciones. Toda comunicación electrónica... Leer más
Segundo factor de autenticación en el login de WordPress con Latch
Latch es una tecnología desarrollada por Telefónica Eleven Paths que nos ofrece un servicio para proteger la identidad digital de dos maneras: La primera opción se llama “Latch” y es como establecer un pestillo a la cuenta, no se podrá acceder a dicha cuenta si el pestillo esta echado. La... Leer más
OTP – Time based One Time Password
Providing Awareness about Innovative Lesson Syllabus Implemented in Cyber Security Technologies in Information Technologies 5th MEETING London 25th MAY 2018 BUCKINGHAMSHIRE NEW UNIVERSITY TOTP Conference Autor: Gabriel Piñero (Telefonica – Cybersecurity Expert) Introduction to 2FA TOTP is used to protect digital identity with a second factor authentication in a... Leer más
Putty terminal emulation
¿Qué es PuTTY y para qué sirve? Es un cliente para emulación de terminale SSH, Telnet, COM. Con Putty podemos realizar conexiones remotas a equipos permitiendo ejecutar comandos a través de la consola. Un ejemplo de uso es una conexión a un servidor linux sobre VMware o un VPS,... Leer más
Instalación de WAZUH en Centos
Wazuh es un sistema gratuito de detección de intrusiones basado en host (HIDS). Realiza análisis de registros, comprobación de integridad, supervisión del registro de Windows, detección de rootkits, alertas basadas en el tiempo y respuestas activas. Proporciona detección de intrusos para la mayoría de los sistemas operativos, incluidos Linux,... Leer más
Instalacion de A10 vThunder sobre VMware
En esta ocasión vamos a trastear un rato con un balanceador virtual A10 vThunder con el que posteriormente realizaremos algunas pruebas de balanceo de carga basado en URL (Layer 7). A10 Networks es una empresa estadounidense con sede en San José, California, que ofrece una gama de soluciones de... Leer más
Docker en Windows 10 corriendo Kali Linux
En la siguiente entrada vamos a ver como ejecutar Kali en un Docker sobre Windows 10: Si queremos instalar Docker debemos cumplir ciertos requisitos en Windows 10: Windows 10 versión Professional o Enterprise. Actualizado con Anniversary Edition o Creators Update. Updates críticos para Windows Containers. Compilación igual o superior... Leer más
Cisco SF300 actualización desde CLI
En la siguiente entrada vamos a describir el proceso de actualización de un switch CISCO de la serie Small Business a la última versión disponible actualmente: versión 1.4.86 (versión de agosto 2017) Siempre que se realiza una actualización del firware de un equipo es recomendable tener preparado un conversor... Leer más
Generar reportes de nmap en HTML
Cuando nos encontramos auditando una red en búsqueda de nuevos servicios activos, no hay mejor herramienta para ello que nmap, la cual nos permite realizar un escaneo completo, reconocimiento de puertos, identificación de sistema operativo, etc. Al finalizar su ejecución, el reporte que nos da la consola es de... Leer más