¿Cómo se audita una empresa?
Estimados amigos de Inseguros !!! Muchos de los que me leéis estáis ya en ciberseguridad. Otros venís de sistemas. Y otros...
Reflexiones, guías y herramientas prácticas en ciberseguridad. Aprende con casos reales, técnicas actuales y consejos de profesionales en activo.
Estimados amigos de Inseguros !!! Muchos de los que me leéis estáis ya en ciberseguridad. Otros venís de sistemas. Y otros...

El anteriores entradas hablábamos de creación de diccionarios mediante spider de web´s y mutaciones y mediante palabras en documentos. Vamos ahora

La primera vez que leí sobre esta herramienta, me vino a la cabeza un vídeo fantástico de una pésima canción,

Esta semana está muy en candelero el tema del SMS spoof en dispositivos Iphone, como seguro habéis visto en cientos

Todo sabemos que es el Phishing, o eso creemos 🙂 : Phishing es un término informático que denomina un tipo de delito encuadrado
Una de las cosas que probamos en los pentest es romperlo todo !!! xD y para ello usamos la clásica
No te ha pasado nunca, que escaneas una ip, con cualquier de nuestras herramientas fabulosas, y dura 1 segundo? No
Si os hago un breve manual de como usar nslookup para realizar transferencias de zona a servidores dns:53 no os
Después de leer varios post sobre este asunto, he decidido contar el proceso que sigo para la generación de diccionarios.

Imagino que todos los lectores de este humilde blog hayan leído la nueva vulnerabilidad publicada recientemente sobre las bases de

Cuando nos ponemos a auditar una aplicación web, nada mejor que trabajar en un entorno local, que estar constantemente preguntando

Uno de los retos que mas trabajo me cuesta es el de documentar o mas bien llevar un project line

The Harvester, un script sencillo de la mano de la «poco conocida» Edge-Security, que resulta muy interesante en la fase
Sacar el hash de la contraseña del administrador de un pc, era relativamente facil. Buscar en internet el hash, también,