You are here:Inicio-Hacking

TIPS de hardenning para infraestructura web -Centos 7

    Instalación de httpd y modssl yum install httpd modssl -y   <h1> INSTALACION DE FIREWALL CONFIG SERVER </h1> Instalamos dependencias yum install wget vim perl-libwww-perl.noarch perl-Time-HiRes -y /instalacion de librerias para el csf Desabilitamos el firewalld de centos 7 para instalar el csf , systemctl stop firewalld systemctl disable firewalld Descargar Config Firewall

Por |2019-05-16T13:09:05-05:00mayo 16th, 2019|Categorías: Hacking|Sin comentarios

Script: Tor-router

Este script nos permite enrutar todo el tráfico bajo Tor, incluyendo peticiones DNS. Los únicos requerimientos son un sistema que use systemd y Tor. Dentro del Repositorio tenemos un manual de uso junto con cómo instalarlo. #Tor#TorRouter#Script Repositorio:https://gitlab.com/edu4rdshl/tor-router

Por |2018-12-17T22:04:04-05:00diciembre 17th, 2018|Categorías: Hacking|Sin comentarios

Encontramos Zero Day en Docker con una API expuesta

Desde hace unos días estaba haciendo un pequeño reversing a los Dockers que he utilizado en algunas pruebas y me he encontrado con varios issues de seguridad, uno de ellos un posible Zero Day no reportado y con posibilidad de tomar control completo del Docker.

Por |2018-10-31T14:25:56-05:00octubre 30th, 2018|Categorías: Hacking|Etiquetas: , , , |Sin comentarios

Enlaces a Herramientas OSINT

Quieres jugar un poco con el OSSINT aquí te dejo un par de herramientas que  publicaremos durante esta semana. Cuéntanos como te fue y si te interesa saber mas de ellas. Anonimato: http://www.yopmail.com/es/ http://www.sharpmail.co.uk/ https://www.gigatribe.com/en/home https://www.tunnelbear.com/ https://www.elfqrin.com/discard_credit_card_generator.php https://www.ghacks.net/2012/05/31/the-ultimate-disposable-email-provider-list-2012/ https://www.boomeranggmail.com/es/ Borrar Identidad: https://www.facebook.com/help/delete_account http://backgroundchecks.org/justdeleteme/ http://www.accountkiller.com/es/ https://www.osi.es/es/actualidad/blog/2017/01/10/borrar-tu-identidad-online-no-es-imposible Buscadores: https://www.shodan.io/ http://www.webcrawler.com/ https://www.google.com/trends/correlate/ http://pdffetch.com/ https://cse.google.com/cse?cx=001580308195336108602:oyrkxatrfyq https://www.ixquick.com/ http://www.dogpile.com/ Emails: https://accounts.google.com/signin/v2/recoveryidentifier?hl=es&ard=AHwGkRnje6Nxm1iXJhDSYOjgTInRbjkJU2IYGHlbh5Qm6VtXRmpKPy0fSJt30w90gE9wTVcm888aclle3H9giIyJA7jUbm76YhXFl0O7FZvK04BzcJ02FYqsH_5ERvm9RDF3fvCcaR5o99sjWWAMdsHnrPR7qBwadA&service=mail&ignoreShadow=0&flowName=GlifWebSignIn&flowEntry=ServiceLogin

Por |2018-10-29T18:26:45-05:00octubre 27th, 2018|Categorías: Hacking|Sin comentarios

7 herramientas para ver metadatos online

Los metadatos son datos propios de los documentos, no de su contenido, sino que son datos que contienen información sobre el propio documento que quieres analizar. En el caso de las imágenes, por ejemplo, la fecha y la hora en la que han sido tomadas, con qué cámara o teléfono, desde dónde (si el GPS está

Por |2018-12-07T17:03:39-05:00octubre 10th, 2018|Categorías: Hacking|Sin comentarios

¿Cómo funcionaba uno de los programas que utilizó Martinelli para espiar a más de 150 personas?

Antes de empezar aclaro que este artículo se basa en mis conocimientos como Experto en Seguridad Informática, Delitos Informáticos e Informática Forense. Todo lo aquí expuesto es de mi autoría e investigaciones personales sobre los temas que están a punto de leer, lo dividiré en capítulos para su mayor entendimiento. Capítulo 1: EL ORIGEN Todo

Por |2018-06-12T00:21:33-05:00junio 11th, 2018|Categorías: Hacking|Etiquetas: , , , |3 Comentarios

RF Hacking – La frecuencia más extraña que he escuchado en medio de la nada

Que onda people, en este post no pretendo enseñarles sobre Hacking de Radio Frecuencias (RF), o hablarles sobre códigos para descifrar RF digitales, en esta ocasión solo quiero mostrarles el audio MÁS extraño que he escuchado en mi vida (y vaya que he escuchado y visto cosas raras analizando el espectro electromagnético), pero lo raro

Por |2018-03-12T03:15:15-05:00marzo 12th, 2018|Categorías: Cifrado, Hacking|2 Comentarios

Dos Britanicos son arrestados por intentar hackear Microsoft

La policía británica ha detenido a dos hombres en el Reino Unido que conspiraban para introducirse en las redes informáticas de gigante tecnológico estadounidense Microsoft con los planes para robar datos de los clientes del gigante del software. Los sospechosos - de 22 años de edad, de Sleaford y una de 25 años de edad,

Por |2017-06-26T10:43:14-05:00junio 26th, 2017|Categorías: Blog, Hacking|Etiquetas: , , , |Sin comentarios