Preparando VM para análisis de malware

Enviado por p4y104d el Mié, 21/08/2019 - 15:14

¿A cuántos de nosotros nos interesa aprender analizar malware? en especial ese malware que de repente llega al correo, el que nos encontramos navegando en Internet o descargando cosas. Bien, pues la idea de este post es saber qué tipo de herramientas podemos usar para el análisis de malware, así como también en donde podemos encontrar estas tools. El propósito de este post no es enseñar a crear una máquina virtual.

A B C Kubernetes: Parte I

Enviado por suzanneelhada el Lun, 01/07/2019 - 17:35

Hablemos de Virtualización, Paravirtualización, Emuladores...

Hola un saludo hoy vamos a hablar sobre un tema que está llamando la atención en el mundo: la virtualización. Quiero que entiendas bien de lo que trata y por eso voy a comenzar con virtualización vs paravirtualización como aperitivo para contenedores y kubernetes.

Pensemos en Virtualización de la siguiente forma:

Instalando Amber en Linux

Enviado por chenchoguti el Mar, 18/06/2019 - 11:34

Hace algunas semanas atrás hablamos sobre la herramienta Amber  que es una herramienta que permite empaquetar archivos de PE (Portable Execution) regularmente compilados en archivos de PE reflectivos y pueden usarse como alguna carga útil de infección en diferentes etapas.

Cómo hacer un fronting desde AWS hacia otro hosting

Enviado por magnus el Jue, 06/06/2019 - 11:19

A grandes rasgos, podemos decir que la técnica de fronting consiste en ofuscar el origen de datos de un sitio.
Esto es algo que existe desde hace mucho tiempo, pero últimamente ha recobrado su relevancia por las barreras que se han levantado en internet para censurar, filtrar e impedir el acceso a ciertos contenidos, generalmente por intereses políticos o ideológicos.

Hacking Web - Hackeando captchas!

Enviado por J3ss3SHL el Sáb, 25/05/2019 - 23:29

Hola amigos/as hoy le traemos esta practica como hackear un Captcha, este metodo consiste en demostrar porque los captchas son inseguros y no deben ser usados como medida de seguridad, si estás usando un captcha con esa finalidad, estás trabajando sobre la falsa asunción de que los humanos son confiables, es como pensar que todo el mundo es confiable, pero ante veremos que es un captcha.

Redes - Los mejores blogs para aprender sobre networking

Enviado por Edu4rdSHL el Mié, 22/05/2019 - 21:27

La mayoría de tiempo nos dedicamos a escribir artículos técnicos sobre seguridad informática, hardening de sistemas, hacking web, exploits y más cosas, el día de hoy hemos decidido dejar un poco ese estilo y compartir con ustedes un listado de sitios web en los cuales podrán aprender mucho sobre networking, seguridad en redes y algunas cosas más.

A continuación el listado de los sitios web:

· Blogs de seguridad en redes

Seguridad web: Qué es y cómo explotar una falla Directory traversal

Enviado por Edu4rdSHL el Sáb, 18/05/2019 - 21:00

Hoy les venimos a mostrar cómo realizar un tipo de ataque llamado Directory traversal o recorrido de directorios, el cual existe hace tiempo, pero que aún así no es conocido por todas las personas y no es tan común cómo el SQLi.

Seguridad Web: explotando la vulnerabilidad Inyección de Comandos para obtener una shell inversa

Enviado por Edu4rdSHL el Mié, 15/05/2019 - 00:05

La inyección de comandos es una técnica utilizada por los hackers/crackers para ejecutar comandos del sistema en un servidor, generalmente a través de una aplicación web o algún tipo de GUI. Esto puede suceder cuando una aplicación proporciona funcionalidades para el usuario que implican el uso de comandos del sistema. Cuando la entrada no se limita correctamente, se permite la ejecución de comandos que originalmente no estaban destinados a ejecutarse.

¡Cambiando contraseñas remotamente explotando CSRF!

Enviado por J3ss3SHL el Jue, 25/04/2019 - 14:45

Hoy, el equipo de Security Hack Labs les tiene preparado este ejercicio sobre la vulnerabilidad conocida como "CSRF" (del inglés Cross-Site Request Forgery) o falsificación de petición en sitios cruzados. Es un tipo de vulnerabilidad en una aplicación que permite a un atacante enviar peticiones fraudulentas desde un sitio remoto con la finalidad de cambiar contraseñas, robar datos, entre otros.