insecureandbrowsing.blogspot.com
Inseguro y Navegando: diciembre 2014
http://insecureandbrowsing.blogspot.com/2014_12_01_archive.html
30 de diciembre de 2014. Brute Force Attak "Redes Ocultas". Mediante la siguiente entrada lo que veras es una serie de pruebas realizadas con la distro de Wifislax y dos Routers, Movistar y Vodafone, con el fin de demostrar la importancia que tiene dedicarle algo mas de tiempo y mucha mas atención a la seguridad de tu red y evitar asi posibles intrusos, pues si dejas la configuración que viene por defecto se lo estaras poniendo demasiado fácil a un atacante. Las pruebas realizadas fueron las siguientes:.
securityguardian-es.blogspot.com
Security Guardian: abril 2013
http://securityguardian-es.blogspot.com/2013_04_01_archive.html
Miércoles, 24 de abril de 2013. Para Spotbros, la seguridad no es una opción, es una obligación". El primer “input” que muchos usuarios tuvieron de Spotbros. Fue que era una plataforma de mensajería similar a Whatsapp pero más segura. Y lo aseguraba nada más y nada menos que Enrique Dans. Por eso nos hemos puesto en contacto con la app y hemos realizado esta entrevista a Álvaro Marcos, responsable del equipo de IOS y de la seguridad de Spotbros. Álvaro Marcos, reponsable de seguridad de Spotbros. Otro fa...
laboratorio.blogs.hispasec.com
Blog Laboratorio Hispasec: febrero 2015
http://laboratorio.blogs.hispasec.com/2015_02_01_archive.html
Blog oficial del Laboratorio de HISPASEC. Martes, 24 de febrero de 2015. El malware para Android, cada vez mas sofisticado. En una entrada anterior del blog hablamos de una técnica que consistía a usar una librería nativa como libAPKProtect para descifrar código Dalvik. Durante el análisis de un nuevo APK hemos encontrado un malware que usa un concepto similar al mostrado por libAPKProtect. En primer lugar,. Detectamos que el malware carga una librería denominada “. Secciones “ header. 8221; contiene las...
laboratorio.blogs.hispasec.com
Blog Laboratorio Hispasec: mayo 2013
http://laboratorio.blogs.hispasec.com/2013_05_01_archive.html
Blog oficial del Laboratorio de HISPASEC. Miércoles, 29 de mayo de 2013. 191;Necesitas listas de *? Seguro que si haces auditorías de seguridad una de las colecciones más preciadas. De tu arsenal es la lista de dorks, RFIs, localizaciones del panel de. O esos chorizos para hacer escalado de directorios o la de inyecciones. No faltan listas de combinaciones usuario/password que como dijo Ken Thompson:. Cuando dudes, ¡usa la fuerza bruta! Peticiones y comprobar su resultado:. Requests site ,. Status code ,.
laboratorio.blogs.hispasec.com
Blog Laboratorio Hispasec: septiembre 2014
http://laboratorio.blogs.hispasec.com/2014_09_01_archive.html
Blog oficial del Laboratorio de HISPASEC. Jueves, 4 de septiembre de 2014. APKProtect: desempaquetador de bytecode Dalvik dentro de una libreria nativa. En nuestro departamento de antifraude hemos analizado el APK de un troyano Android para envío de SMS. La NDK de Android. Al abrir el archivo " classes.dex. Ejemplo de la funcion " onCreate. Recorriendo el archivo, vemos el constructor de la clase " APKMainAPP12D0C. Que carga una librería llamada " APKProtect. Con el parámetro PTRACE TRACEME. Evita el...
seguridad.syr.es
Investigación
https://seguridad.syr.es/servicios-seguridad-informatica/investigacion
Tel: ( 34) 971 249 957. Con el respaldo de J. AGUILÓ SISTEMAS Y REDES. Bastionado de sistemas / servidores. Monitorización y securización de redes. Su huella digital le pinta como empresa. Servicio de análisis de información del negocio. Qué hay circulando por internet sobre su negocio? Pueden existir fugas de información que dañen la reputación de la organización. Sabe que, si desde sus instalaciones se realizan prácticas ilegales, el primer responsable es Vd? Estamos capacitados para buscarla y encontr...
seguridad.syr.es
Monitorización y Securización de Redes
https://seguridad.syr.es/servicios-seguridad-informatica/securizacion-de-redes
Tel: ( 34) 971 249 957. Con el respaldo de J. AGUILÓ SISTEMAS Y REDES. Bastionado de sistemas / servidores. Monitorización y securización de redes. Monitorización y Securización de Redes. Qué sucede por la red de su empresa? Puede controlar toda la información que circula por su red? Se está filtrando alguna información que no debería? Sabe si tiene un insider en su organización y le está pasando información, por ejemplo, a la competencia? Vigila lo que guardan sus empleados en unidades extraíbles? Proje...
zerialkiller.blogspot.com
The zerial killer Gnu/Linux: Python Http Shell
http://zerialkiller.blogspot.com/2015/03/python-http-shell.html
Download: http:/ sourceforge.net/projects/pyhttpshell/. Https:/ www.youtube.com/watch? Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). E-X-P-L-O-R-E- -C-R-E-W- w3 4r3 th3 4nk3r t34m. Comunidad Underground de México - Índice. Análisis Forense en profundidad 2.0 - Nuevo Curso -. Darknet - The Darkside. HexorBase – Administer and Audit Multiple Database Servers. Devilzc0de Forum - All Forums. ELearnSecurity : IT Security Training. Exploit-ID Exploit Information Disclosure.
conocencia.blogspot.com
Conocencia: agosto 2013
http://conocencia.blogspot.com/2013_08_01_archive.html
Cerrajería electrónica, Amaestramientos electrónicos, Cilindros Seguridad. Martes, 27 de agosto de 2013. Fin del verano y vuelta a la actualidad. Samsung anuncia la presentación de su smartwatch Galaxy Gear. Para abrir boca, la noticia de la presentación por parte de Samsung el próximo 4 de septiembre del -junto al Galaxy Note 3. Nuevo smartwatch de los coreanos, el Galaxy Gear. Durante la IFA de este año en Berlín (o más exactamente, un par de días antes), según desvela desde Corea Lee Young-Hee. Perder...
laboratorio.blogs.hispasec.com
Blog Laboratorio Hispasec: junio 2015
http://laboratorio.blogs.hispasec.com/2015_06_01_archive.html
Blog oficial del Laboratorio de HISPASEC. Martes, 23 de junio de 2015. Automatización segura de sistemas con Ansible Vault. Es una herramienta de automatización y administración de configuraciones remotas desarrollada en Python. Es un sistema “. 8221; que hace uso de SSH para realizar las conexiones a las máquinas administradas. Las acciones a realizar en los sistemas se organizan por acciones o “. 8221; que a su vez se agrupan en “. 8221; de configuración de sudo o importar en cada momento la contraseña...
SOCIAL ENGAGEMENT