Auditoría de leaks usando hunter.io, EO-ripper y Cr3dOv3r

Mañana justamente hablaré en la Sec/Admin de 2018 sobre esto. He actualizado mi charla, ahora se llama “OSINT, OSANT, cada día te quiero más… 1.2”. La idea es exponer un tipo de auditoría que hemos estado trabajando durante un tiempo y me gustaría enseñarla. Una de las fases de una auditoría OSINT y NO-SINT* (abajo […]

Leer más
Publicado en:

Trini ha privatizado su Facebook

La semana pasada, Trini le dio un repaso a los ajustes de privacidad en su cuenta de Instagram. Este nuevo interés de Trini viene a raíz de la mala experiencia que tuvo tras vincular sus perfiles de Tinder y esta famosa red social de fotografías… Ahora se está informando sobre cómo configurar sus perfiles para […]

Leer más
Publicado en:

En septiembre, Sevilla se viste de Hacking

En septiembre, Sevilla se viste de Hacking   Que vengas en chaqueta, en camisa, o en camiseta. Nos da igual. Nadie te obligará en ir con pantalones o faldas largas, para que no pases calor pero es tu decisión. Sin embargo, si quieres a nadie le importará. Puedes venir en chanclas o zapatos, tu verás. […]

Leer más
Publicado en:

¿Es tu router realmente seguro? Con RouterSploit puedes comprobarlo.

¿Es tu router realmente seguro? Con RouterSploit puedes comprobarlo.   Hoy en día todos tenemos un router en casa, ese pequeño dispositivo que hace posible que nos podamos conectar a cualquier parte del mundo, jugar en línea con nuestros amigos, trabajar a distancia contra maquina en sesión remota y un largo etcétera de usos más. […]

Leer más
Publicado en:

Microsoft recurre a Linux para mejorar la seguridad del IoT

¿Qué es esto? Microsoft ha presentado su propia versión de Linux, conocida de forma oficial como “Azure Sphere OS”, un kernel y distribución desarrollados por ellos y destinado a dispositivos IoT con características de hardware reducidas. ¿Por qué ahora? Según ha dicho Brad Smith, presidente de Microsoft durante la presentación, “Después de 43 años, este […]

Leer más
Publicado en:

Medidas contra el ransomware WannaCry

Tras las noticias de este fin de semana sobre el nuevo RamonWare o Sansoware y ransomware llamado “WannaCry”,  queremos informarte de los pasos que debes seguir para estar lo más protegido posible. El pasado viernes nuestro compañero Jorge Coronado salió en Canal Sur TV asociando un ransomware con un USB que guardamos en una caja […]

Leer más
Publicado en:

CÓMO CREAR TU PROPIO SHODAN: GEOIP Y INSERT MONGODB [PARTE VI]

En la última entrada sobre cómo crear tu propio Shodan de casa hablamos sobre cómo detectar un servicio web en una servidor. Sin embargo en la entrega número IV hicimos una demostración con 100 ips. En esa prueba de concepto guardábamos la información en un TXT, ahora lo haremos insertándolo en nuestra colección “Shodita” en […]

Leer más
Publicado en:

900 millones de dispositivos Android son vulnerables

Durante el día de hoy, todas las miradas están puestas en Qualcomm, el mayor fabricante de chipsets LTE del mundo, al conocerse que han encontrado hasta cuatro vulnerabilidades en sus drivers, bueno, en ellos y en nuestros smartphones y tablets pues los chips LTE de Qualcomm están presentes en el 65% de los dispositivos Android del mercado. Ha […]

Leer más
Publicado en:

CÓMO CREAR TU PROPIO SHODAN: DETECCIÓN DE SERVICIO WEB [PARTE V]

Cómo crear tu propio Shodan: mongoDB [parte I] Cómo crear tu propio Shodan: python+nmap [parte II] Cómo crear tu propio Shodan: Sockets [parte III] Cómo crear tu propio Shodan: 100 IPs [parte IV] Cómo crear tu propio Shodan: detección de servicio web [parte V] [subscribe2] Volvemos el primer día de la última semana de julio […]

Leer más
Publicado en: