You are here:Inicio-Blog-

Transmitir video desde Brave hacia Chromecast

Hola gente, hace tiempo {como siempre} que no escribo, pero como algunos saben, fui Director de Innovación y Tecnología hasta hace poco en una institución y créanme que es algo totalmente diferente a ser Jefe de Seguridad Informática (CISO), si como CISO trabajas 24/7/365, como Director trabajas hasta los 30 de febreros… (Ese es un

Por |2019-12-24T03:30:30-05:00diciembre 24th, 2019|Categorías: Errores|Sin comentarios

TIPS de hardenning para infraestructura web -Centos 7

    Instalación de httpd y modssl yum install httpd modssl -y   <h1> INSTALACION DE FIREWALL CONFIG SERVER </h1> Instalamos dependencias yum install wget vim perl-libwww-perl.noarch perl-Time-HiRes -y /instalacion de librerias para el csf Desabilitamos el firewalld de centos 7 para instalar el csf , systemctl stop firewalld systemctl disable firewalld Descargar Config Firewall

Por |2019-05-16T13:09:05-05:00mayo 16th, 2019|Categorías: Hacking|Sin comentarios

Script: Tor-router

Este script nos permite enrutar todo el tráfico bajo Tor, incluyendo peticiones DNS. Los únicos requerimientos son un sistema que use systemd y Tor. Dentro del Repositorio tenemos un manual de uso junto con cómo instalarlo. #Tor#TorRouter#Script Repositorio:https://gitlab.com/edu4rdshl/tor-router

Por |2018-12-17T22:04:04-05:00diciembre 17th, 2018|Categorías: Hacking|Sin comentarios

Encontramos Zero Day en Docker con una API expuesta

Desde hace unos días estaba haciendo un pequeño reversing a los Dockers que he utilizado en algunas pruebas y me he encontrado con varios issues de seguridad, uno de ellos un posible Zero Day no reportado y con posibilidad de tomar control completo del Docker.

Por |2018-10-31T14:25:56-05:00octubre 30th, 2018|Categorías: Hacking|Etiquetas: , , , |Sin comentarios

Enlaces a Herramientas OSINT

Quieres jugar un poco con el OSSINT aquí te dejo un par de herramientas que  publicaremos durante esta semana. Cuéntanos como te fue y si te interesa saber mas de ellas. Anonimato: http://www.yopmail.com/es/ http://www.sharpmail.co.uk/ https://www.gigatribe.com/en/home https://www.tunnelbear.com/ https://www.elfqrin.com/discard_credit_card_generator.php https://www.ghacks.net/2012/05/31/the-ultimate-disposable-email-provider-list-2012/ https://www.boomeranggmail.com/es/ Borrar Identidad: https://www.facebook.com/help/delete_account http://backgroundchecks.org/justdeleteme/ http://www.accountkiller.com/es/ https://www.osi.es/es/actualidad/blog/2017/01/10/borrar-tu-identidad-online-no-es-imposible Buscadores: https://www.shodan.io/ http://www.webcrawler.com/ https://www.google.com/trends/correlate/ http://pdffetch.com/ https://cse.google.com/cse?cx=001580308195336108602:oyrkxatrfyq https://www.ixquick.com/ http://www.dogpile.com/ Emails: https://accounts.google.com/signin/v2/recoveryidentifier?hl=es&ard=AHwGkRnje6Nxm1iXJhDSYOjgTInRbjkJU2IYGHlbh5Qm6VtXRmpKPy0fSJt30w90gE9wTVcm888aclle3H9giIyJA7jUbm76YhXFl0O7FZvK04BzcJ02FYqsH_5ERvm9RDF3fvCcaR5o99sjWWAMdsHnrPR7qBwadA&service=mail&ignoreShadow=0&flowName=GlifWebSignIn&flowEntry=ServiceLogin

Por |2018-10-29T18:26:45-05:00octubre 27th, 2018|Categorías: Hacking|Sin comentarios

Resolviendo los retos básicos de Atenea (CCN-CERT) 1/3

Buenas, hoy vamos a resolver los retos Básicos de la plataforma https://atenea.ccn-cert.cni.es He descubierto hace no mucho esta plataforma y me parece una muy buena forma de adentrarse en el mundo de los CTF y la seguridad informática, se agradecen estas iniciativas. Taparé los flags para que al menos tengáis que molestaros en leer cómo los he resuelto

Por |2019-05-16T13:12:10-05:00octubre 10th, 2018|Categorías: Blog|Sin comentarios

7 herramientas para ver metadatos online

Los metadatos son datos propios de los documentos, no de su contenido, sino que son datos que contienen información sobre el propio documento que quieres analizar. En el caso de las imágenes, por ejemplo, la fecha y la hora en la que han sido tomadas, con qué cámara o teléfono, desde dónde (si el GPS está

Por |2018-12-07T17:03:39-05:00octubre 10th, 2018|Categorías: Hacking|2 Comentarios

¿Cómo funcionaba uno de los programas que utilizó Martinelli para espiar a más de 150 personas?

Antes de empezar aclaro que este artículo se basa en mis conocimientos como Experto en Seguridad Informática, Delitos Informáticos e Informática Forense. Todo lo aquí expuesto es de mi autoría e investigaciones personales sobre los temas que están a punto de leer, lo dividiré en capítulos para su mayor entendimiento. Capítulo 1: EL ORIGEN Todo

Por |2018-06-12T00:21:33-05:00junio 11th, 2018|Categorías: Hacking|Etiquetas: , , , |3 Comentarios