Entradas de la categoría 'Laboratorio'

Abr 14

Laboratorio: Cómo identificar el software antivirus instalado en una PC con Windows. #Null-Byte

Artículo publicado en: https://null-byte.wonderhowto.com/how-to/hacking-windows-10-identify-antivirus-software-installed-windows-pc-0198775/ Determinar el software antivirus y cortafuegos instalado en una computadora con Windows es crucial para que un atacante se prepare para crear un stager o carga útil específica. Con la inspección encubierta de paquetes profundos, esa información se identifica fácilmente. Este ataque supone que la contraseña de Wi-Fi para la red de …

Continuar leyendo »

Abr 13

Artículo: Espiar el tráfico desde un teléfono inteligente con Wireshark.

Interesante artículo sobre cómo seguir las comunicaciones de nuestro teléfono móvil con la aplicación #Wireshark. Enlace original: https://null-byte.wonderhowto.com/how-to/spy-traffic-from-smartphone-with-wireshark-0198549/ Traducción: Entonces, ¿quieres saber qué tráfico está realizando tu teléfono? Si está en la misma red Wi-Fi, es tan simple como abrir Wireshark y configurar algunas configuraciones. Utilizaremos la herramienta para descifrar el tráfico de red WPA2 para poder espiar qué …

Continuar leyendo »

Abr 13

Artículo: Use the Buscador OSINT VM for Conducting Online Investigations

Interesante artículo de “null-Byte” sobre el uso del Buscador OSINT para realizar investigaciones Online. Enlace original: https://null-byte.wonderhowto.com/how-to/use-buscador-osint-vm-for-conducting-online-investigations-0186611/ For anyone using open source information to conduct an investigation, a balance between powerful tools and privacy controls are a must. Buscador is a virtual machine packed full of useful OSINT tools and streamlined for online research. This …

Continuar leyendo »

Dic 10

Artículo:Directrices Globales para Laboratorios Forenses Digitales [INTERPOL].

Artículo publicado por nuestros compañero de blog.segu-info.com.ar. Enlace: https://blog.segu-info.com.ar/2019/12/directrices-globales-para-laboratorios.html En el complejo entorno de seguridad internacional de hoy en día, las investigaciones a menudo requieren experiencia técnica y altamente especializada. Para abordar mejor estos desafíos, una de las capacidades policiales en las que se enfoca INTERPOL es el análisis forense digital, una disciplina que cambia …

Continuar leyendo »

Nov 27

Artículo: Privacidad en línea: ¿puedes ser rastreado en Internet?

Interesante artículo publicado por nuestros compañeros de welivesecurity. Enlace: Noticia Con frecuencia escuchamos hablar de la necesidad de utilizar navegadores como Tor con el fin de preservar nuestra privacidad en línea o para evadir la censura en ciertas regiones del planeta. Sin embargo, no siempre resulta evidente la importancia que tiene la correcta gestión de …

Continuar leyendo »

Jul 06

Utilidades: Herramientas para probar la protección anti keylogger, el firewall y antivirus de tu equipo.

Interesantes herramientas que nos permitirán comprobar cuán seguro es nuestro sistema. Publicado por nuestros compañero de Zonavirus. A la hora de navegar por Internet podemos toparnos con muchos tipos de amenazas que pongan en riesgo el buen funcionamiento de los sistemas. Muchos tipos de virus, troyanos, keyloggers… En definitiva, software malicioso que atenta contra nuestra …

Continuar leyendo »

Abr 22

Artículo: ¿Dudas sobre la legitimidad de un correo? Aprende a identificarlos

Un interesante artículo que nos enseña de una manera sencilla a detectar si un correo que hemos recibido es legítimo o no, enseñándonos a interpretar las cabeceras de los correos y discernir su contenido. Artículo publicado por INCIBE: A través del correo electrónico coordinamos y resolvemos multitud de tareas laborales en nuestro día a día. …

Continuar leyendo »

Dic 06

Artículo: “de teclados, ratones y demás menesteres.. vivero de bacterias”

El otro día no sé por qué, me paré a pensar en un documental que vi hace algún tiempo que abordaba la cantidad de bacterias y “sustancias” que albergaban nuestros teléfonos móviles y por ende, los bolsos, bolsas, llaveros, etc… Ya sé que me alejo de la “ciberseguridad” pero … alguno se ha parado en …

Continuar leyendo »

Sep 30

Artículo: 25 Tipos de ataques informáticos y cómo prevenirlos por Rubén Ramiro.

Genial el artículo publicado por Rubén Ramiro sobre lo tipos diferentes de ataques informáticos y cómo Prevenirlos. Origen: 25 Tipos de ataques informáticos y cómo prevenirlos Transcripción: En este mundo de la seguridad, cambiante de forma diaria y constante es imposible definir un listado de tipos de ataques de forma realista, pero mediante esta base de …

Continuar leyendo »

Sep 23

Laboratorio: Laboratorio de inyecciones SQL (más de 60 ejercicios/lecciones)

Laboratorio para practicar. Empecemos… http://blog.segu-info.com.ar/2018/09/laboratorio-de-inyecciones-sql-mas-de.html Transcripción: El holandés Audi-1 tiene un repositorio en Github muy interesante llamado SQLI-LABS que nos permitirá montar rápidamente una plataforma para aprender y practicar inyecciones SQL de diferentes tipos: Inyecciones basadas en error (Union Select): 1. String 2. Integer Inyecciones basadas en error (Double Injection Based) Inyecciones ciegas: 1. booleanas …

Continuar leyendo »

Entradas más antiguas «