Gordon - Cyber reputation checks

Hace casi un (1) año que realice la migración del Blog a “GitHub” y por H o por B, no he escrito nada desde entonces, uno se va haciendo mayor, tiene menos tiempo o dedica el tiempo libre a otra cosa, sea como fuera, aqui estoy, escribiendo un pequeño articulo en el nuevo año. ¿Que es Gordon? Es un servicio de analisis y evaluación de la reputación de las evidencias y/o indicadores de compromiso que se obtienen en los sistemas durante el proceso de Auditoria, monitorización y/o invetigación de un incidente. [Leer más]

Guia rápida para realizar un Pentesting

Autor: [Israel Nada](https://twitter.com/perito_inf/status/1178741955561492481)l A través de su cuenta de Twitter, publico un hilo donde explicaba de forma sencilla y concreta, su metodología para realizar un Pentesting. Guía para realizar un Pentesting de Israel Nadal ESCANEO DE LA RED <span style=“background-color: #f5f8fa; color: #14171a; font-family: system-ui, -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, Ubuntu, "Helvetica Neue", sans-serif; font-size: 15px; white-space: pre-wrap;“>nmap -sn 10.11.1.* nmap -sL 10.11.1.* nbtscan -r 10.11.1.0/24 smbtree netdiscover [Leer más]

3Ed - Máster Seguridad TIC 15/16 - Abierto Plazo de Matriculación

! Cómo pasa el tiempo ¡ Ya ésta aquí la tercera edición del Máster Seguridad de la Comunicaciones y la Información (#MSTIC16) donde impartiré la clase práctica de Técnicas de Hacking y Pentesting, cómo **novedad este año las 5 clases que impartiré serán totalmente en el laboratorio**, con ejemplo y casos prácticos donde los alumnos se enfrentaran a casos reales, aprenderán a manejar las herramientas, interpretar los resultados y resolver problemas en entorno reales. [Leer más]

Google Hacking Parte II

**** GOOGLE HACKING: PARTE II **** Venimos de [Google Hacking I](http://www.seguridadparatodos.es/2013/07/google-hacking-parte-i.html)<span style=“font-family: Tahoma, sans-serif;“>, donde habíamos introducido los operadores que nos permiten exprimir al máximo este famoso buscador. Hoy veremos ejemplos sencillos de como podemos utilizar estos operadores. **** <span style=“font-family: Tahoma; font-size: 16px; font-weight: bold; vertical-align: baseline; white-space: pre-wrap;“>Listado de directorios Una de las acciones habituales a la hora de mejorar la seguridad de un sitio web, es [Leer más]

II Jornada de Seguridad en las Comunicaciones y la Información

El próximo 9/Junio estaré impartiendo un Taller práctico sobre Metasploit en la Escuela Técnica Superior de Ingeniera de Sevilla, !! sólo 100 plazas ¡¡¡ A continuación toda la información que necesitas saber, daros prisa, además tendréis un diploma de asistencia. Objetivo Jornada especialmente dirigido a Ingeniería de Telecomunicaciones e Ingeniería Informática, esta jornada pretende dar a conocer a los alumnos de últimos cursos el modelo de negocio de la seguridad en las [Leer más]

VENOM Vulnerability - All VM are in Risk? (CVE-2015-3456)

VENOM (CVE-2015-3456) is (Virtualized Eniroment Negleted Operations Manipulation), lo que viene a decir, que se ha descubierto una vulnerabilidad que permite acceder por completo al entorno de ejecución del hipervisor desde una máquina virtual cualquiera, lo que significa acceder por completo al entorno de ejecución del resto de máquina virtuales que tiene el Host en ejecución. Xen Security Advisory CVE-2015-3456 / XSA-133 version 2 Privilege escalation via emulated floppy disk drive A continuación un ejemplo gráfico que ilustrará en que consiste la [Leer más]

GSMmap & Snoopsnitch: Android App to Mobile Self-Defense

Hace ya un tiempo que os hable en mi charla sobre [In]Seguridad en Redes Móviles, en dicha charla os comentaba las debilidades / vulnerabilidades que existen en las redes móviles GSM/3G. El año pasado en diciembre de 2014, durante el congreso del [Chaos Computer Club](http://events.ccc.de/congress/2014/wiki/Static:Main_Page), los investigadores de Security ReseachLabs **han publicado una vez más las debilidades existentes** en las redes móviles actuales, y además, han creado un par de proyectos software libre, el [Leer más]

Python para Hacking (I) - Run a secure Shell command

Ahora que estoy de vacaciones (bendita semana santa) he sacado un hueco para terminar uno de los muchos artículos que tengo pensado escribir sobre el lenguaje de programación python, donde a pesar de ser yo un recién llegado al mundo python, ya me siento extremadamente cómodo programando en python, hasta tal punto que se ha convertido en mi lenguaje favorito. En artículos anteriores os hable de como usar python como lenguaje de [Leer más]

Feliz IV Navidad | Merry xMaS

**Ya son las IV (4) Navidades juntos !!!!!** ¡Cómo pasa el tiempo¡ , sigo y seguiré compartiendo los buenos momentos con todos vosotros a través del Blog y Twitter @seguridadxato2 @st2labs Finalizo el año ilusionado con el nuevo proyecto de vigilancia de páginas WEB (webguardshield.com) y con la vista puesta en el lanzamiento de secnapsis.com | Si olvidarme de mis alumnos del Máster de Seguridad TIC que en su [Leer más]