Hacking Google

Hacking Google

Google es uno de los buscadores más famosos del mundo. Sin embargo, buscar en Google es un arte que muchas personas no acaban de entender. Y un caso aparte son aquellos que prefieren preguntarte antes que hacer una sencilla búsqueda en google. Por suerte, hay páginas de concienciación como lmgtfy ¿Quieres saber cómo ser hacker? … Leer más

Hacking físico con USB

Hacking físico con USB

¿Te han dicho alguna vez que si te encuentras un USB en el suelo, no lo debes introducir en tu ordenador? Hoy te mostraré mediante una prueba de concepto por qué no debes hacerlo. En este post veremos cómo crear un USB malicioso que puede infectar un ordenador en segundos. Pero antes un poco de … Leer más

El arte de romper un hash (HashCat)

El arte de romper un hash (HashCat)

En este otro post hablé sobre las contraseñas y las condiciones que deben cumplir para ser consideradas seguras. Sin embargo, si introducimos la contraseña más segura del mundo en un sitio inseguro, un atacante que tenga acceso a la base de datos podrá obtenerla independientemente de lo larga o complicada que sea. Entonces, surge la … Leer más

Hacking web: buscando leaks en github con Scrapy

Hacking web: buscando leaks en github con Scrapy

Muchas veces no es necesario hackear nada para hacerse con credenciales o datos confidenciales. Muchos desarrolladores tienen la extraña manía de dejarse información sensible en su código. Y es deber de un pentester hacerse con esa información. Hoy voy a hacer un pequeño tutorial sobre cómo puedes rastrear la web en busca de información sensible. … Leer más

SQL Injection: Introducción

SQL Injection: Introducción

En este nuevo post vamos a hablar sobre una de las técnicas más conocidas y a su vez más frecuentes de encontrar hoy en día: las SQL injections. Voy a hacer una introducción muy simple para iniciar a aquellos que no conozcan cómo se realizan este tipo de ataques, y a continuación explicaré otros tipos … Leer más

Buffer Overflow

Buffer Overflow

En este post hablaremos de cómo se produce uno de los ataques informáticos más antiguos: el desbordamiento de buffer. Un desbordamiento de buffer se produce cuando un programa tiene reservada una cantidad de memoria X para una variable en el espacio de memoria, pero a la hora de asignarle su valor, éste tiene un tamaño … Leer más

CTF: Juego de tronos

CTF: Juego de tronos

En este post voy a realizar una prueba de concepto sobre cómo hacer un CTF de una máquina. Este post va a ser más largo que el resto, porque el CTF es largo y he preferido juntarlo todo en un solo post a publicar varios y que quede troceado. He escogido la de Juego de … Leer más

Malware PoC: cómo hacer un troyano

Malware PoC: cómo hacer un troyano

Todos los conocemos. Asolan nuestros ordenadores. Pero, ¿cómo se hacen los virus? En general, hablar sobre la creación de malware es algo poco común en el área de la ciberseguridad, porque a no ser que te dediques a detenerlo, no hay ningún motivo ético por el que se deba conocer cómo desarrollar software malicioso. ¿O … Leer más