Introduccion básica a SQL Injection – Hackerfire CTF SQL (nivel bajo)
En esta entrada describimos el proceso básico de SQL Injection realizado integramente de manera manual, sin utilizar ningún software que automatice el proceso como SQLmap. Para ello, y como ejemplo, utilizamos un reto de la plataforma Hackerfire, en ella puedes encontrar un CTF completo si te gustan este tipo... Leer más
Introducción a los certificados digitales
En esta pequeña entrada trataremos de introducirnos en el mundo de los certificados digitales, un proceso que puede resultar complejo pero una vez se entiende su funcionamiento se hace mucho más sencillo su entendimiento y su uso se hace indispensable en el cifrado de las comunicaciones. Toda comunicación electrónica... Leer más
Segundo factor de autenticación en el login de WordPress con Latch
Latch es una tecnología desarrollada por Telefónica Eleven Paths que nos ofrece un servicio para proteger la identidad digital de dos maneras: La primera opción se llama “Latch” y es como establecer un pestillo a la cuenta, no se podrá acceder a dicha cuenta si el pestillo esta echado. La... Leer más
OTP – Time based One Time Password
Providing Awareness about Innovative Lesson Syllabus Implemented in Cyber Security Technologies in Information Technologies 5th MEETING London 25th MAY 2018 BUCKINGHAMSHIRE NEW UNIVERSITY TOTP Conference Autor: Gabriel Piñero (Telefonica – Cybersecurity Expert) Introduction to 2FA TOTP is used to protect digital identity with a second factor authentication in a... Leer más
Instalación de WAZUH en Centos
Wazuh es un sistema gratuito de detección de intrusiones basado en host (HIDS). Realiza análisis de registros, comprobación de integridad, supervisión del registro de Windows, detección de rootkits, alertas basadas en el tiempo y respuestas activas. Proporciona detección de intrusos para la mayoría de los sistemas operativos, incluidos Linux,... Leer más
Instalacion de A10 vThunder sobre VMware
En esta ocasión vamos a trastear un rato con un balanceador virtual A10 vThunder con el que posteriormente realizaremos algunas pruebas de balanceo de carga basado en URL (Layer 7). A10 Networks es una empresa estadounidense con sede en San José, California, que ofrece una gama de soluciones de... Leer más
Docker en Windows 10 corriendo Kali Linux
En la siguiente entrada vamos a ver como ejecutar Kali en un Docker sobre Windows 10: Si queremos instalar Docker debemos cumplir ciertos requisitos en Windows 10: Windows 10 versión Professional o Enterprise. Actualizado con Anniversary Edition o Creators Update. Updates críticos para Windows Containers. Compilación igual o superior... Leer más
Generar reportes de nmap en HTML
Cuando nos encontramos auditando una red en búsqueda de nuevos servicios activos, no hay mejor herramienta para ello que nmap, la cual nos permite realizar un escaneo completo, reconocimiento de puertos, identificación de sistema operativo, etc. Al finalizar su ejecución, el reporte que nos da la consola es de... Leer más
Lista de comandos NMAP (cheatsheet)
En esta entrada de hoy recogemos una chuleta de comandos de nmap que todo buen pentester debe tener a mano. Lo que en ingles se llama “cheatsheet” y que es tan útil a la hora de realizar cualquier auditoria de seguridad. Nmap (Network Mapper), es una herramienta open source, diseñada... Leer más
Qué es Meltdown y Spectre
En artículo de hoy trataremos de forma breve, sin tecnicismos (o los menos posibles) la debilidad encontrada en los procesadores Intel (y también del resto). Cero sensacionalismo. Cero manos a la cabeza tirándose de los pelos. Al grano… Como no iba a ser menos, ambas vulnerabilidades tienen sus correspondientes... Leer más