En el post anterior había comentado acerca de la metodología del análisis estático, ésta tomó lugar cuando se inspeccionó/examinó el código de la muestra de malware con la que se trabajó (Remcos RAT), a lo largo de ese análisis se…

En el post anterior había comentado acerca de la metodología del análisis estático, ésta tomó lugar cuando se inspeccionó/examinó el código de la muestra de malware con la que se trabajó (Remcos RAT), a lo largo de ese análisis se…
En el post anterior hablaba acerca del uso, ventajas, potencial y un breve análisis de un RAT hecho en Python, siendo este Pupy. En aquel post se demostraron muchas de las funciones más útiles de ese RAT, desde simples capturas…
En demostraciones previas había ejemplificado casos en los que se puede robar información de una base de datos a la que un sitio web hace consulta, tratando de identificar vulnerabilidades de Inyección SQlL ya sea «Error-Based o Blind-Based», ambas por…
Meses atrás habia hablado sobre la recolección de información de manera pasiva mediante Maltego, en donde demostraba como la herramienta mediante los complejos algoritmos que constituyen a las «Transforms» que corren sobre las diferentes «Machines» antes configuradas en la plataforma,…
En diferentes ocasiones hemos llegado a escuchar o mas común usar alguna herramienta que nos permita capturar las teclas presionadas en algun equipo, lo que a muchos detiene son diferentes factores, ya sea que el software solo opera de forma…
En alguna ocasión muchos se han frustrado al darse cuenta de que la gran mayoría de los enlaces .onion o «Deep web links» que visitan estan «caidos o down«, haciendoles perder su tiempo, para evitar esta perdida de tiempo puedes…
Luego de haber hecho algunas modificaciones al contenido referente a esta herrramienta, hemos decidido compartir en su totalidad esta guia de uso del USB Rubber Ducky, para que puedas consultar aqui en nuestro blog el modo de uso y funcionalidades…
Luego de haber finalizado con el sitio en veracruz, decidí continuar con un demo más de inyección por SQL, en donde se ejemplificó como un fallo de seguridad (security flaw) como lo es la validación correcta de la entrada de…
Hace un par de días jugando con unos Dorks de Google encontré un sitio web de Veracruz perteneciente al sector industrial, luego de haber hecho algunas pruebas a mano con diferentes parámetros en distintos enlaces dentro de este sitio preferí…
Las mejoras como firewalls modernos o complejos, sistemas de protección como antivirus e IPS (Intrusion Prevention System) hacen que sea un poco más complicado que un atacante logre la intrusión a un sistema ajeno, ya que ciertos exploits no logran…