Hacking y Seguridad Informática

CMSmap – Escáner de CMS (XML-RPC Brute Force en blog.underc0de.org)

CMSmap Antes de nada, este post viene de la pregunta de un user, sobre una herramienta similar a WPScan, pero para otros gestores de contenido. La podéis encontrar aquí. Probando la herramienta en el blog de Underc0de, me saltó una alerta sobre una vulnerabilidad que permite hacer fuerza bruta para loguearse en el archivo xmlrpc.php.…

Crea tu propio Dropbox en tu Raspberry Pi

En esta breve guía les enseñaré a tener su propio Dropbox privado montado en un Raspberry Pi. Está claro que también es aplicable a cualquier distribución de Linux, no necesariamente debe ser en un Raspberry Pi. Paso a comentarles rápidamente que instalaremos una aplicación llamada Owncloud, la cual se puede instalar con unos simples pasos…

Los recursos informáticos en la educación

La educación en la actualidad Asistimos a la era globalizada. Prepararnos, formarnos es un imperativo para insertarnos en un mercado laboral cada vez más competitivo. Sin embargo, si investigamos en cualquier página de educación -a nivel estadístico- los resultados formativos o de aprendizaje no son satisfactorios. Los porcentajes de estudiantes que no terminan la secundaria …

OpenDoor – OWASP Directory Access Scanner

OpenDoor es una aplicación que se encarga de escanear un sitio web para encontrar métodos de login, directorios o posibles puntos de acceso al sitio. Tiene licencia GPL y se ha creado con fines educativos e informativos. El escáner se realiza mediante un diccionario que viene incluido en la herramienta, y por lo tanto puede…

mitmAP: herramienta para realizar ataques Man In The Middle

Ataques Man In The Middle Hoy, los amigos de RedesZone publican un programa interesante, que se suma a los existentes, para llevar a cabo ataques Man In The Middle. Un tipo de ataque que está dirigido a que el intruso se coloque en medio de una comunicación, esto es y en general, entre una víctima e…

Las tarjetas VISA son vulnerables a ataques de Fuerza Bruta

Tarjeta VISA y ataques de fuerza bruta Seis segundos. Ese es el tiempo que han necesitado unos investigadores de una universidad de Newcastle para obtener información de una tarjeta de crédito recurriendo a un ataque de fuerza bruta. Las tarjetas VISA son las afectadas. Esto demuestra que la seguridad de este medio de pago no…

¡Juegos sin restricciones!

Hoy en día casi todo el mundo utiliza su teléfono móvil para jugar. Y aquí entramos en un tema espinoso: Hay miles de juegos que son gratuitos, el problema que plantean es que tienen demasiadas restricciones  a todo el potencial del juego, ya sea con publicidad o que debamos pagar para jugar su versión full.…

Vulnerabilidad Zero-Day en Linux

Vulnerabilidad zero-day en sistemas operativos Linux Todos sabemos que en el ambiente informático no hay nada seguro. Sin embargo, cuando hablamos de sistemas operativos Linux, las posibilidades de explotación de vulnerabilidades zero-day o infección del sistema se ven ampliamente reducidas. Sin embargo, encasillarse en mitos no parece ser bueno y la entrada de hoy -precisamente-…

Malware convierte tus auriculares en sistema de escucha.

Todos conocemos el consejo de tapar nuestra webcam, pero ahora tendremos que preocuparnos de nuestros auriculares. Un grupo de hackers ha descubierto cómo transformar tus auriculares en un micrófono para espiar cualquier conversación sin consentimiento. Los investigadores de seguridad israelíes de la Universidad Ben Gurion han creado un malware que convierte los auriculares típicos en…

Pwntools 3.0: Kit de herramientas para los CTF

Pwntools Los investigadores de seguridad y también los estudiantes que normalmente participan en competiciones CTF (Capture the Flag) deben proteger su “bandera” y a la vez, intentar conseguir la del equipo rival. Para conseguirlo, se pueden valer de sus conocimientos y también de herramientas hechas que automatizan determinadas acciones, Pwntools es un conjunto de utilidades…