Hacking y Seguridad Informática

OnionScan, comprueba el nivel de anonimato en la Dark Web

OnionScan, una tools creada Sarah Jaime Lewis con el objetivo de ubicar  agujeros de seguridad en sitios web que operen en la  red oscura. Nuevamente, se coloca sobre la mesa el  atrapante tema de la Dark Web cuya vigencia  se mantiene debido a que el anonimato y la privacidad son y serán bienes siempre perseguidos, aún…

Hacking: explotación de una red interna

Según  encuesta realizada por una empresa de seguridad informática, la mayoría de las personas creen que mientras se navegan por la Web que están protegidas por firewalls y redes aisladas a través de direcciones privadas del IP NAT. Con este entendimiento, asumimos la seguridad de los sitios web de intranet y las interfaces basadas en routers,…

Malware: robo de credenciales de Facebook

No tengo Facebook, pero me gusta leer sobre técnicas de malware para obtener sus credenciales y hasta se me dibuja, no pocas veces, una sonrisa. Me divierte, :D ver los pedidos de las codiciadas contraseñas por [email protected] [email protected] bajo las más variopintas excusas. Sin embargo, pienso que el análisis que sintetiza este post no apunta en su…

Taller de Seguridad Wireless #3

Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV nuevo.…

Eliminar huellas: técnicas Anti Forenses

El material del post, más que desarrollar novedosas técnicas, sistematiza algunas ya conocidas. Y todo lo que ordene, siempre es bien recibido. El análisis forense digital se ocupa del estudio de la adquisición, preservación y presentación de evidencias electrónicas para ser procesadas y conservadas de tal forma que puedan utilizarse como prueba legal. Se trata de entender…

Aprende a crear una conexión inversa para tu malware en VB6

Introducción: Hola a todos, en este papers les enseñaré a crear una conexión inversa para que puedan colocarla luego en sus malwares.  El método que les mostrare es muy sencillo y se puede mejorar muchísimo, pero es para que tengan una idea de cómo se usa. Lo que necesitaremos para este tutorial será tener una…