You are here:Inicio-Blog-

TIPS de hardenning para infraestructura web -Centos 7

    Instalación de httpd y modssl yum install httpd modssl -y   <h1> INSTALACION DE FIREWALL CONFIG SERVER </h1> Instalamos dependencias yum install wget vim perl-libwww-perl.noarch perl-Time-HiRes -y /instalacion de librerias para el csf Desabilitamos el firewalld de centos 7 para instalar el csf , systemctl stop firewalld systemctl disable firewalld Descargar Config Firewall

Por |2019-05-16T13:09:05-05:00mayo 16th, 2019|Categorías: Hacking|Sin comentarios

Script: Tor-router

Este script nos permite enrutar todo el tráfico bajo Tor, incluyendo peticiones DNS. Los únicos requerimientos son un sistema que use systemd y Tor. Dentro del Repositorio tenemos un manual de uso junto con cómo instalarlo. #Tor#TorRouter#Script Repositorio:https://gitlab.com/edu4rdshl/tor-router

Por |2018-12-17T22:04:04-05:00diciembre 17th, 2018|Categorías: Hacking|Sin comentarios

Encontramos Zero Day en Docker con una API expuesta

Desde hace unos días estaba haciendo un pequeño reversing a los Dockers que he utilizado en algunas pruebas y me he encontrado con varios issues de seguridad, uno de ellos un posible Zero Day no reportado y con posibilidad de tomar control completo del Docker.

Por |2018-10-31T14:25:56-05:00octubre 30th, 2018|Categorías: Hacking|Etiquetas: , , , |Sin comentarios

Enlaces a Herramientas OSINT

Quieres jugar un poco con el OSSINT aquí te dejo un par de herramientas que  publicaremos durante esta semana. Cuéntanos como te fue y si te interesa saber mas de ellas. Anonimato: http://www.yopmail.com/es/ http://www.sharpmail.co.uk/ https://www.gigatribe.com/en/home https://www.tunnelbear.com/ https://www.elfqrin.com/discard_credit_card_generator.php https://www.ghacks.net/2012/05/31/the-ultimate-disposable-email-provider-list-2012/ https://www.boomeranggmail.com/es/ Borrar Identidad: https://www.facebook.com/help/delete_account http://backgroundchecks.org/justdeleteme/ http://www.accountkiller.com/es/ https://www.osi.es/es/actualidad/blog/2017/01/10/borrar-tu-identidad-online-no-es-imposible Buscadores: https://www.shodan.io/ http://www.webcrawler.com/ https://www.google.com/trends/correlate/ http://pdffetch.com/ https://cse.google.com/cse?cx=001580308195336108602:oyrkxatrfyq https://www.ixquick.com/ http://www.dogpile.com/ Emails: https://accounts.google.com/signin/v2/recoveryidentifier?hl=es&ard=AHwGkRnje6Nxm1iXJhDSYOjgTInRbjkJU2IYGHlbh5Qm6VtXRmpKPy0fSJt30w90gE9wTVcm888aclle3H9giIyJA7jUbm76YhXFl0O7FZvK04BzcJ02FYqsH_5ERvm9RDF3fvCcaR5o99sjWWAMdsHnrPR7qBwadA&service=mail&ignoreShadow=0&flowName=GlifWebSignIn&flowEntry=ServiceLogin

Por |2018-10-29T18:26:45-05:00octubre 27th, 2018|Categorías: Hacking|Sin comentarios

Resolviendo los retos básicos de Atenea (CCN-CERT) 1/3

Buenas, hoy vamos a resolver los retos Básicos de la plataforma https://atenea.ccn-cert.cni.es He descubierto hace no mucho esta plataforma y me parece una muy buena forma de adentrarse en el mundo de los CTF y la seguridad informática, se agradecen estas iniciativas. Taparé los flags para que al menos tengáis que molestaros en leer cómo los he resuelto

Por |2019-05-16T13:12:10-05:00octubre 10th, 2018|Categorías: Blog|Sin comentarios

7 herramientas para ver metadatos online

Los metadatos son datos propios de los documentos, no de su contenido, sino que son datos que contienen información sobre el propio documento que quieres analizar. En el caso de las imágenes, por ejemplo, la fecha y la hora en la que han sido tomadas, con qué cámara o teléfono, desde dónde (si el GPS está

Por |2018-12-07T17:03:39-05:00octubre 10th, 2018|Categorías: Hacking|Sin comentarios

¿Cómo funcionaba uno de los programas que utilizó Martinelli para espiar a más de 150 personas?

Antes de empezar aclaro que este artículo se basa en mis conocimientos como Experto en Seguridad Informática, Delitos Informáticos e Informática Forense. Todo lo aquí expuesto es de mi autoría e investigaciones personales sobre los temas que están a punto de leer, lo dividiré en capítulos para su mayor entendimiento. Capítulo 1: EL ORIGEN Todo

Por |2018-06-12T00:21:33-05:00junio 11th, 2018|Categorías: Hacking|Etiquetas: , , , |3 Comentarios

¿Por qué raioz me llegan tantos correos sobre cambios en los términos y condiciones del contrato? ¿Qué carrizo es GDPR?

Actualizamos nuestros términos y condiciones sobre protección de datos»; «la política de Privacidad»; «las condiciones, la política de datos y la política de cookies»; «nuestros términos de servicio»; «nuestros controles de privacidad» ; «nuestros términos de uso».

Por |2018-05-25T11:21:45-05:00mayo 25th, 2018|Categorías: Blog|Sin comentarios