24 may. 2019

PUREBLOOD: FRAMEWORK PARA PENTESTING Y BUG HUNTING

 

La idea de este post es mostrarles un poco este potente Framework llamado PureBlood, el cual puede ser un valioso aliado en nuestras tareas de Pentesting o Bug Hunting. Entre las funcionalidades que nos ofrece PureBlood tenemos herramientas para la fase de recolección de información como; Banner Grab, Whois, Tracerout, escáner de puertos, búsqueda de paneles de administración, entre otros.

26 abr. 2019

PHISHING CON MODLISHKA - EVADIENDO 2FA



Un investigador publicó en GitHub una herramienta para pruebas de penetración con fines educativos que es capaz de crear campañas de phishing de manera sencilla y que incluso logra suplantar servicios con doble factor de autenticación (2FA).

8 abr. 2019

Norma ISO 27032:Gestión de la Ciberseguridad


El concepto del Ciberespacio exige tener una visión más amplia de conceptos de la seguridad de la información que hasta el momento se estaban teniendo en cuenta. Este nuevo concepto aúna aspectos relacionados con la interacción de personas, software y servicios en Internet, soportados por entornos TIC distribuidos por todo el mundo con una complejidad y particularidad que hace unos años no era imaginable.

26 mar. 2019

LaZagne, una receta para extraer contraseñas almacenadas en Windows





El día de hoy les quiero compartir una pequeña reseña sobre una herramienta llamada LaZagne, la cual nos permite extraer contraseñas de servicios como clientes de correo, navegadores, bases de datos, Wifis, entre otras, que se encuentran almacenadas en Windows.

27 feb. 2019

FACTORES A TENER EN CUENTA EN EL USO DE LAS VPN'S

Ryan Lin a Finales del año pasado fue sentenciado a 17 años de prisión, por cometer una serie de delitos, entre los que se incluyen el fraude, el abuso informático, el robo de identidad, y la distribución de pornografía infantil. Todos estos son delitos graves que de ninguna manera apoyo o condono, pero ¿por qué prestar particularmente atención en la sentencia de este criminal?

POR QUE COMETIÓ LOS DELITOS A TRAVÉS DE UNA VPN


20 feb. 2019

INTERCEPTANDO TRÁFICO DE MÓVILES CON UN IMSI CATCHER LOW COST



En esta ocasión quiero mostrarles un pequeño ejemplo de cómo funciona un IMSI CATCHER básico que podríamos poner en marcha con un presupuesto de unos $10 - $15.

17 feb. 2019

10 MANERAS DE HACKEAR FACEBOOK Y COMO EVITARLO 9/10

8. INGENIERÍA SOCIAL


La ingeniería social, que no es otra cosa que manipular psicológicamente a las víctimas con objeto de que proporcionen la información que los cibercriminales necesitan para realizar accesos ilegítimos a sus equipos, se ha convertido en la protagonista de una larga lista de ciberataques. 

5 feb. 2019

WIFI PINEAPPLE - LO NUEVO "THE HACKING DAY - PROJECT"

Me agrada mucho compartir la noticia de que en el mes de Abril tendremos una gira que empezara en Colombia sobre el dispositivo WIFI PINEAPPLE.




1 feb. 2019

CINCO PASOS PARA ASEGURAR LOS DATOS EMPRESARIALES


Las investigaciones han revelado que la pérdida de datos es una de las principales preocupaciones de los ejecutivos de TI, según la firma de gestión de datos Iron Mountain, que ha compilado cinco pasos para asegurar los datos para conmemorar el Día de la Protección de Datos.

La iniciativa internacional, ahora en su noveno año, tiene como objetivo sensibilizar a los consumidores y las empresas de la importancia de salvaguardar los datos, respetando la privacidad y creando confianza.

El 28 de enero fue elegido porque ese día, en 1981, el Consejo de Europa aprobó el Convenio 108 sobre la protección de los datos personales de los individuos, la raíz de toda la legislación sobre privacidad y protección de datos.

30 ene. 2019

USANDO SHODAN DESDE METASPLOIT

El día de hoy vamos a probar un poco cómo pueden funcionar éste par de recursos que juntos pueden causar terror a muchos.

En la primera esquina tenemos a Shodan, un motor de búsqueda capaz de encontrar cualquier dispositivo conectado a internet entre los cuales podríamos nombrar; computadores, cámaras de seguridad, semáforos, redes eléctricas, plantas de agua, sistemas de alarmas entre muchos otros.

En la otra esquina contamos con Metasploit, una suite de herramientas y programas dedicados a la explotación de vulnerabilidades, indispensable para todo Hacker.

25 ene. 2019

TOP 20 HERRAMIENTAS DE HACKING MÁS UTILIZADAS EN EL 2018


Queremos empezar el año haciendo un repaso de las herramientas más utilizadas en el 2018 y por eso hoy les queremos compartir éste excelente TOP 20.

Muchas de estas herramientas son utilizadas tanto por profesionales de la seguridad informática como por cyber delincuentes, por lo tanto, para poder tener una visión más amplia de las posibles vulnerabilidades en nuestros sistemas, es importante ponernos en el papel tanto de atacantes como de defensores.

Espero disfruten de este magnífico top de herramientas:

  1. EagleEye - Stalk Your Friends. Find Their Instagram, FB And Twitter Profiles Using Image Recognition And Reverse Image Search

2 ene. 2019

FELIZ AÑO 2019



UN FELIZ AÑO PARA NUESTROS LECTORES
Nuestro Equipo de trabajo y nuestras empresas aliadas mandamos un fuerte abrazo y saludos para este 2019, desde este blog los mantendremos informados sobre los temas de Seguridad Digital que mucho nos preocupa, desde las empresas aliadas (IT Forensic y ThD Security Group) a proteger su activo mas valioso:  LA INFORMACIÓN  y desde nuestra academia con "The Hacking Day Project" les llevaremos lo mejor de nuestros talleres especializados y certificaciones.

Hoy queremos agradecerles por confiar en nosotros y desearles los mejores deseos para ustedes y sus seres queridos.

GRACIAS -  GRACIAS - GRACIAS















thdJca @thditf