Previamente habia tocado el tema de “embedding malware”,usando otras herramientas o Tecnicas, alguna vez habrán usado otros tipos de “binders” para lograr hacer que un payload, script o código malicioso trabaje en conjunto con un programa o aplicación legítima, consiguiendo…
Mes: enero 2017

In-detectando Malware.
Hay más de una forma de in-detectar y muchas veces cuando intentamos infectar a nuestras victimas es muy tedioso saber si en realidad su Antivirus puede quedar K.O. al pasarle nuestro malware y surtir efecto en un 100%. Para esto…

La biblia del hacking 2 – blackhat
Después de mucho tiempo esperando, les presentamos La biblia del hacking #2 – blackhat ¿Por qué la biblia del hacking? Sera una serie de libros dividida en diferentes niveles basados en los niveles de nuestra certificación de seguridad ofensiva COISP,…
Fake HoneyPots y su potencial. Obtención de passwords WPA/WPA2 y credenciales de Facebook.
Hace unos meses había hecho un artículo relacionado al tema de Wireless Hacking, en esa ocasión utilicé Fluxion, que resultó ser una herramienta bastante útil y eficiente para la obtención de contraseñas de redes inalámbricas protegidas por algoritmo WPA/WPA2, en…
Esteganografía con Python y Matroschka.
Esteganografía y cifrado de imágenes y mensajes con el apoyo de Matroschka. Siendo un tema bastante extenso, en donde existen múltiples formas, herramientas, técnicas y métodos para poder dejar mensajes o contenido oculto en un cierto modo en…

Facebook permite Pishing
Como todos saben Facebook es la red social más grande del mundo y sin duda una de las más atacadas por los cibercriminales, esto va desde simples ataques a páginas para cerrarlas con un gran número de denuncias hasta el…