21 ene 2026

NUEVO TALLER - TEST DE VULNERABILIDADES A APLICACIONES WEB MEDIANTE BURPSUITE + IA

 


🚀 Invitación Especial – Curso: Test de Aplicaciones Web con Burp Suite + IA

¿Quieres llevar tus habilidades de pentesting web al siguiente nivel? Te invitamos a nuestro taller práctico donde aprenderás a dominar Burp Suite e integrar Inteligencia Artificial para automatizar tareas, optimizar análisis y potenciar tus pruebas de seguridad.

Durante el curso aprenderás a:
🔹 Interceptar y modificar tráfico HTTP/HTTPS
🔹 Identificar y explotar vulnerabilidades como XSS, SQLi, CSRF e IDOR
🔹 Usar IA para generar payloads, PoCs y reportes técnicos
🔹 Trabajar con escenarios reales de laboratorio

🎯 Ideal para estudiantes y profesionales de ciberseguridad que buscan fortalecer su perfil en pentesting web con herramientas modernas y enfoque práctico.

🕒 Horario del curso: Hora de Colombia (UTC-5).

🔗 Inscríbete aquí: https://bit.ly/4b4Lgv7

🔐 Aprende. Practica. Hackea con propósito.

7 abr 2025

¡Se acabó la espera! Nuevas ediciones y libros de 0xword están por llegar - COLOMBIA

 

Después de meses de expectativa, ¡finalmente podemos anunciar que las nuevas ediciones y libros de la Editorial 0xword están casi aquí! Sabemos que muchos de ustedes han estado esperando con ansias lo que tenemos preparado, y no los hemos decepcionado.

25 jul 2024

LOS PROFESIONALES DE LA SEGURIDAD "CAMINAN SOBRE LA CUERDA FLOJA" EN ESTA ERA DE AMENAZAS DIGITALES

LOS PROFESIONALES DE LA SEGURIDAD "CAMINAN SOBRE LA CUERDA FLOJA" EN ESTA ERA DE AMENAZAS DIGITALES



Los profesionales de hoy en día se enfrentan a una realidad cada vez más peligrosa en el ámbito digital, donde las amenazas sofisticadas evolucionan constantemente. Esta situación se asemeja a caminar sobre la cuerda floja, ya que exige un equilibrio constante entre la innovación y la protección, entre el riesgo y la recompensa. Diversos factores contribuyen a este panorama desafiante:

15 may 2024

PENTESTING A SERVIDORES EN LA NUBE DE AMAZON AWS Y MICROSOFT AZURE


Continuando con el tema de Pentesting Cloud, en esta entrada basada en el artículo “Pentesting a servidores en la nube de Amazon AWS y Microsoft Azure.” de Jhonatan Valencia Arango. Se hablará sobre algunas técnicas y herramientas utilizadas para el Pentesting a servidores alojados en estas plataformas.


29 abr 2024

PENTESTING A SERVIDORES EN AMAZON WEB SERVICES Y GOOGLE CLOUD PLATFORM


En la era digital actual, donde la infraestructura en la nube se ha convertido en el pilar fundamental de numerosas empresas, la seguridad cobra un papel protagónico. En este escenario, Amazon Web Services (AWS) y Google Cloud Platform (GCP) emergen como líderes indiscutibles en la provisión de servicios en la nube. Sin embargo, la migración hacia estos entornos virtuales no está exenta de riesgos, y es aquí donde entra en juego el Pentesting (Penetration Testing), una técnica vital para evaluar y fortalecer la seguridad de los sistemas en línea.

En esta entrada basada en el artículo “Pentesting a servidores en Amazon Web Services y Google Cloud Platform” de L. Panesso, y J. A. Piraquive. Se hablará sobre algunas técnicas y herramientas utilizadas en cada fase del Pentesting de estas plataformas.

 

21 feb 2024

Encontré al responsable de chocar mi vehículo gracias al OSINT

Hola. Me llamo Daniel, soy Geólogo y hasta que me sucedió la historia que les voy a contar en este artículo, no sabía que era el OSINT.



19 sept 2023

Ciberataque IFX - Un Aviso y una Oportunidad de Mejora

Hemos visto a través de diferentes medios el anuncio del Ciberataque del Malware de tipo Ransomware que ha sufrido la empresa IFX Networks que ha puesto en jaque a varias empresas públicas y privadas que tienen servicios con dicho proveedor.


Este articulo tiene como fin analizar un poco lo sucedido, ver las causas y consecuencias del ataque y sobre todo analizar las responsabilidades del mismo, entender un poco las opiniones certeras y erróneas sobre el tema y sobre todo, darle al lector un panorama de cómo debemos estar preparados hoy en día para este tipo de situación


15 abr 2023

INDICADORES DE ATAQUE (IoA) Y ACTIVIDADES - SOC/SIEM - EXPLICACIÓN DETALLADA


Qué es un Indicador de Ataque (IoA)

Los IoA son algunos eventos que podrían revelar un ataque activo antes de que los indicadores de compromiso se hagan visibles.

El uso de los IoA permite pasar de una limpieza/recuperación reactiva a un modo proactivo, en el que se interrumpe y bloquea a los atacantes antes de que consigan su objetivo, como el robo de datos, ransomware, exploit, etc.

Las IoA se centran en detectar la intención de lo que un atacante está tratando de lograr, independientemente del malware o exploit utilizado en un ataque. Al igual que las firmas AV, un enfoque de detección basado en IoC no puede detectar las crecientes amenazas de intrusiones sin malware y exploits de día cero. Por ello, las soluciones de seguridad de nueva generación están adoptando un enfoque basado en IoA.











Imagen Tomada de gbhackers


24 nov 2022

INSTALACIÓN DE KALI LINUX EN WINDOWS UTILIZANDO WSL2

 El Subsistema de Windows para Linux (WSL) permite ejecutar un entorno de GNU/Linux, incluida la mayoría de herramientas de línea de comandos, utilidades y aplicaciones, directamente en Windows, sin modificar y sin la sobrecarga de una máquina virtual tradicional o una configuración de arranque dual.

WSL2 es una nueva versión de la arquitectura del Subsistema de Windows para Linux que permite que el Subsistema ejecute archivos binarios de ELF64 de Linux en Windows. Sus principales objetivos son aumentar el rendimiento del sistema de archivos y agregar compatibilidad completa con las llamadas del sistema.

Esta nueva arquitectura cambia el modo en que estos archivos binarios de Linux interactúan con Windows y con el hardware del equipo, pero proporciona la misma experiencia de usuario que en WSL1.

A continuación, indicaremos los pasos a seguir para instalar Kali Linux tanto en Windows 10 como en Windows 11.

El primer paso es activar el WSL habilitando la característica opcional "Subsistema de Windows para Linux". Para esto se debe abrir PowerShell como administrador e ingresar el siguiente comando:

dism.exe /online /enable-feature /featurename:Microsoft-Windows-Subsystem-Linux /all /norestart


El Segundo paso consiste en habilitar la característica opcional “Plataforma de máquina virtual”. Para habilitarla se ingresa en PowerShell el comando:

dism.exe /online /enable-feature /featurename:VirtualMachinePlatform /all /norestart



Una vez realizado el paso anterior se debe reiniciar la máquina para que se apliquen los cambios.

El siguiente paso es descargar el paquete de actualización del kernel de Linux desde el enlace https://wslstorestorage.blob.core.windows.net/wslblob/wsl_update_x64.msi


Una vez descargado el paquete se ejecuta y se siguen los pasos de instalación




Ahora se debe establecer WSL2 como la versión predeterminada al instalar una nueva distribución de Linux, para ello se inicia PowerShell como administrador y se ingresa el comando: wsl --set-default-version 2



Lo siguiente es instalar Kali Linux. Si la instalación se está realizando en Windows 11, basta con ingresar en PowerShell el comando wsl --install -d kali-linux. Si la instalación es en Windows 10, se debe descargar la aplicación de Kali Linux desde la Microsoft Store o desde la URL https://aka.ms/wsl-kali-linux-new.



Al iniciar Kali Linux por primera vez se debe crear un usuario y una contraseña.


Se ha realizado una instalación básica de Kali Linux con solo una shell para trabajar, por lo cual es necesario actualizar e instalar las herramientas básicas que incluye Kali (La instalación de las herramientas es opcional y el proceso es demorado), para eso se deben ingresar los comandos sudo apt update && sudo apt full-upgrade -y y sudo apt install kali-linux-large -y




En caso de que Kali Linux se instale sin conexión a internet, con los siguientes comandos se puede solucionar ese error:

sudo rm /etc/resolv.conf

sudo bash -c 'echo "nameserver 8.8.8.8" > /etc/resolv.conf'

sudo bash -c 'echo "[network]" > /etc/wsl.conf'

sudo bash -c 'echo "generateResolvConf = false" >> /etc/wsl.conf'

sudo chattr +i /etc/resolv.conf



Ya se tiene Kali Linux instalado y funcionando, pero hace falta tener un entorno de escritorio, por lo tanto vamos a instalar el programa Win-KeX que proporciona la interfaz de escritorio de Kali Linux para WSL2.

La instalación de Win-KeX se realiza con el comando: sudo apt install kali-win-kex -y



Existen tres modos diferentes de ejecutar Win-KeX: modo ventana, modo de sesión mejorado y modo continuo.

El modo ventana ejecuta una sesión de escritorio de Kali Linux en una ventana separada, manteniendo visualmente separados los entornos de Windows y Kali.

Para ejecutar este modo se ingresa el comando kex --win o con solo kex ya que el modo ventana es el modo por defecto de Win-KeX.

La primer vez que se ejecuta Win-KeX en modo ventana se solicitará establecer una contraseña de servidor vnc.


Ahora ya contamos con el entorno de escritorio de Kali


Con la tecla F8 se accede al menú de opciones y al seleccionar la opción Disconnect se sale del modo grafico y se regresa a la Shell.


El modo de sesión mejorado ejecuta una sesión de escritorio de Kali Linux en una ventana separada utilizando protocolos y clientes nativos de Windows.

Para ejecutar este modo se ingresa el comando kex --esm

La primer vez que se ejecuta Win-KeX en modo ventana se solicitará establecer una contraseña de servidor rdp. Esta es la contraseña del usuario de Kali con el que se va a iniciar sesión.

En la primer conexión también saldrá un mensaje de advertencia que indica que el editor es desconocido, para que este mensaje no vuelva a salir se debe marcar la casilla “No volver a preguntarme”


Ahora se cuenta con acceso al entorno de escritorio de Kali por conexión rdp.


Para cerrar sesión en este modo, basta ir a las opciones de sesión y hacer clic en el botón “Log Out”.


El modo continuo abrirá un panel de Kali Linux en la parte superior de la pantalla del escritorio de Windows. Las aplicaciones iniciadas a través del panel compartirán el escritorio con las aplicaciones de Windows.

El modo continuo elimina la segregación visual entre las aplicaciones de Windows y Linux y ofrece una gran plataforma para ejecutar una prueba de penetración en Kali Linux y copiar los resultados directamente en una aplicación de Windows para el informe final.

Para ejecutar este modo se ingresa el comando kex --sl


Saludos








21 jun 2022

TALLERES POSTPANDEMIA

Después de la Pandemia el proyecto The Hacking Day regresa con lo mejor de sus talleres y esta vez On Line, los cuales vamos a estar dictando entre los meses de julio y diciembre del presente año. 

Además de nuestros ya reconocidos talleres, traemos un taller sorpresa que se va a realizar de manera presencial en Colombia en la ciudad de Pereira.

En esta entrada te vamos a contar más a profundidad tanto de los cursos en modalidad virtual como el presencial, el temario, las fechas en que se dictarán y algunas otras cosas. ¿Y qué hay de la certificación internacional THD-EPC Etical Pentester Certified? Continua leyendo este articulo para que conozcas en que fechas y sedes la dictaremos.




11 may 2022

USANDO LA HERRAMIENTA XPLOITSPY


 Xploitspy es una herramienta con características interesantes para el monitoreo de dispositivos con sistema operativo Android.

Algunas características son:

  • Ver contactos

  • Enviar mensajes
  • Registros de llamadas
  • Explorador de archivos
  • Administración del dispositivo
  • Registros del GPS
  • ver aplicaciones instaladas

Entre otras características que puedes consultar en el repositorio del proyecto.

13 abr 2022

CUATRO BENEFICIOS DE CLOUD VPN PARA SU EMPRESA

 La computación en la nube es una tecnología bien conocida ahora, y algunas empresas ya están utilizando más servicios basados ​​en la nube que herramientas basadas en hardware. Como un empleado promedio usa una variedad de aplicaciones en la nube para ejecutar las operaciones diarias, la seguridad de la red basada en la nube se convierte en un tema vital para el éxito de una empresa. Es por eso que la mayoría de las empresas usan soluciones de VPN en la nube, y aquí hay cuatro beneficios de una VPN en la nube para su negocio.

22 mar 2022

IMPLEMENTACIÓN DEL DOBLE FACTOR DE AUTENTICACIÓN

 La protección de las cuentas de usuario que utilizamos en redes sociales y en diferentes servicios web es primordial, ya que si algún delincuente accede a estas podría obtener nuestra información confidencial, suplantar nuestra identidad, entre otro tipo de actos mal intencionados. Por eso siempre se recomienda el uso de contraseñas seguras y únicas para cada cuenta de usuario que se tenga, pero esto ya no es suficiente porque sigue existiendo el riesgo de que los delincuentes informáticos se ingenien la manera de obtener nuestra contraseña. Es acá donde entra el doble factor de autenticación (2FA).


25 jun 2021

OPTIMIZACIÓN DE SERVIDORES WEB

Para mejorar el rendimiento de los servidores web se deben realizar algunos cambios en la configuración que estos tienen por defecto, en esta entrada vamos a explicar algunas de las modificaciones recomendadas en un servidor Apache para mejorar su rendimiento.


18 jun 2021

ROCKYOU2021: EL COMPENDIO MÁS GRANDE DE CONTRASEÑAS HASTA AHORA

Hace algunos días se conoció sobre la existencia de un nuevo y gigante compendio de contraseñas publicado en RaidForum por kys234 quien lo llamó Rockyou2021.

En esta entrada hablaremos un poco de que trata este diccionario y de las alertas que ha generado.
















16 jun 2021

GUÍA DE SEGURIDAD OFENSIVA PARA TÚNELES SSH Y PROXIES

Esta publicación pretende ser una ventanilla única para todas las cosas que un analista de seguridad ofensiva desearía saber sobre el uso de túneles Secure Shell (SSH) y proxies SOCKS. La información proporcionada aquí no es nueva, pero pretende ser un documento de referencia que se pueda utilizar durante las operaciones.













Traducido de: SPECTEROPS

23 abr 2021

ESCRITORIO REMOTO DE CHROME

En el mercado existen varios programas que ofrecen el servicio de escritorio remoto, en esta entrada vamos a hablar de la herramienta que ofrece Google para acceder a un equipo remoto desde un navegador web.











16 abr 2021

CONOCIENDO LA PROXMARK3 A PROFUNDIDAD

Continuando con la serie de artículos sobre la Proxmark3, luego de nuestra publicación PRIMEROS PASOS CON LA PROXMARK3 EN KALI, llega esta nueva entrada en la cual profundizaremos un poco más en cuanto a los componentes y funcionamiento de la Proxmark3.

Debemos tener en cuenta que la “PROXMARK3” no solo es un dispositivo de lectura y copia de información de tarjetas RFID (Identificación por Radiofrecuencia), este dispositivo nos entrega una alta gama de oportunidades para hacer Pentesting, en campos basados en la tecnología RFID tales como: Tarjetas Bancarias, Sistemas de seguridad basados en tecnologías RFID de baja o alta frecuencia, Sistemas integrados de transporte, Datafonos, Entre otros.













15 abr 2021

EL NUEVO ESTÁNDAR WIFI 802.11BF QUE PODRÁ DETECTAR EL MOVIMIENTO Y MEDIR DISTANCIAS

Aunque la IEEE tiene planeado lanzar el estándar Wifi802.11bf en el año 2024, ya se han ido conociendo cosas interesantes que traerá esta nueva actualización del estándar, entre las que resalta que permitirá no solo transmitir la señal inalámbrica sino aprovecharla para identificar todo aquello que se encuentre en movimiento dentro de su radio de acción.



























12 abr 2021

LLEGA LA HORA DEL DECIMO BOOTCAMP DE CIBERSEGURIDAD

Continuamos con nuestro calendario de cursos y certificaciones, es por ello que les queremos contar que para Colombia se viene el decimo Bootcamp de Ciberseguridad, el cual es realizado por Confa. En este Bootcamp dictaremos nuestra reconocida certificación internacional THD-EPC (Ethical Pentester Certified), en la cual los asistentes aprenderán a comprometer la seguridad de una organización a través del uso de herramientas, técnicas y metodologías que son ampliamente utilizadas en el mundo de los ataques informáticos.