En el post anterior había comentado acerca de la metodología del análisis estático, ésta tomó lugar cuando se inspeccionó/examinó el código de la muestra de malware con la que se trabajó (Remcos RAT), a lo largo de ese análisis se…

En el post anterior había comentado acerca de la metodología del análisis estático, ésta tomó lugar cuando se inspeccionó/examinó el código de la muestra de malware con la que se trabajó (Remcos RAT), a lo largo de ese análisis se…
En el post anterior hablaba acerca del uso, ventajas, potencial y un breve análisis de un RAT hecho en Python, siendo este Pupy. En aquel post se demostraron muchas de las funciones más útiles de ese RAT, desde simples capturas…
Previamente había escrito posts relacionados al uso de payloads compilados en diferentes lenguajes, siendo estos creados por frameworks como Veil Evasion, Shellcode Generator, TheFatRat, etc. Sin embargo los payloads creados por estas herramientas no resultan ser tan eficaces como aquellos…
Hace un tiempo había hecho un par de artículos relacionados al tema de Wireless Hacking/Testing, en esas ocasiones había utilizado Fluxion y Wifiphisher, que resultaron ser herramientas bastante útiles para la obtención de contraseñas de redes inalámbricas protegidas por algoritmo…
En demostraciones previas había ejemplificado casos en los que se puede robar información de una base de datos a la que un sitio web hace consulta, tratando de identificar vulnerabilidades de Inyección SQlL ya sea «Error-Based o Blind-Based», ambas por…
En diferentes ocasiones hemos llegado a escuchar o mas común usar alguna herramienta que nos permita capturar las teclas presionadas en algun equipo, lo que a muchos detiene son diferentes factores, ya sea que el software solo opera de forma…
Algo que resulta baste crítico e importante es el cifrado de las comunicaciones o la protección de nuestros datos o información, esto también es conocido como “data encryption”, así como parte de esto es cifrar o proteger archivos por nuestra…
Luego de haber hecho algunas modificaciones al contenido referente a esta herrramienta, hemos decidido compartir en su totalidad esta guia de uso del USB Rubber Ducky, para que puedas consultar aqui en nuestro blog el modo de uso y funcionalidades…
Luego de haber finalizado con el sitio en veracruz, decidí continuar con un demo más de inyección por SQL, en donde se ejemplificó como un fallo de seguridad (security flaw) como lo es la validación correcta de la entrada de…
Hace un par de días jugando con unos Dorks de Google encontré un sitio web de Veracruz perteneciente al sector industrial, luego de haber hecho algunas pruebas a mano con diferentes parámetros en distintos enlaces dentro de este sitio preferí…