Guia rápida para realizar un Pentesting

Autor: [Israel Nada](https://twitter.com/perito_inf/status/1178741955561492481)l A través de su cuenta de Twitter, publico un hilo donde explicaba de forma sencilla y concreta, su metodología para realizar un Pentesting. Guía para realizar un Pentesting de Israel Nadal ESCANEO DE LA RED <span style=“background-color: #f5f8fa; color: #14171a; font-family: system-ui, -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, Ubuntu, "Helvetica Neue", sans-serif; font-size: 15px; white-space: pre-wrap;“>nmap -sn 10.11.1.* nmap -sL 10.11.1.* nbtscan -r 10.11.1.0/24 smbtree netdiscover [Leer más]

3Ed - Máster Seguridad TIC 15/16 - Abierto Plazo de Matriculación

! Cómo pasa el tiempo ¡ Ya ésta aquí la tercera edición del Máster Seguridad de la Comunicaciones y la Información (#MSTIC16) donde impartiré la clase práctica de Técnicas de Hacking y Pentesting, cómo **novedad este año las 5 clases que impartiré serán totalmente en el laboratorio**, con ejemplo y casos prácticos donde los alumnos se enfrentaran a casos reales, aprenderán a manejar las herramientas, interpretar los resultados y resolver problemas en entorno reales. [Leer más]

Google Hacking Parte II

**** GOOGLE HACKING: PARTE II **** Venimos de [Google Hacking I](http://www.seguridadparatodos.es/2013/07/google-hacking-parte-i.html)<span style=“font-family: Tahoma, sans-serif;“>, donde habíamos introducido los operadores que nos permiten exprimir al máximo este famoso buscador. Hoy veremos ejemplos sencillos de como podemos utilizar estos operadores. **** <span style=“font-family: Tahoma; font-size: 16px; font-weight: bold; vertical-align: baseline; white-space: pre-wrap;“>Listado de directorios Una de las acciones habituales a la hora de mejorar la seguridad de un sitio web, es [Leer más]

II Jornada de Seguridad en las Comunicaciones y la Información

El próximo 9/Junio estaré impartiendo un Taller práctico sobre Metasploit en la Escuela Técnica Superior de Ingeniera de Sevilla, !! sólo 100 plazas ¡¡¡ A continuación toda la información que necesitas saber, daros prisa, además tendréis un diploma de asistencia. Objetivo Jornada especialmente dirigido a Ingeniería de Telecomunicaciones e Ingeniería Informática, esta jornada pretende dar a conocer a los alumnos de últimos cursos el modelo de negocio de la seguridad en las [Leer más]

VENOM Vulnerability - All VM are in Risk? (CVE-2015-3456)

VENOM (CVE-2015-3456) is (Virtualized Eniroment Negleted Operations Manipulation), lo que viene a decir, que se ha descubierto una vulnerabilidad que permite acceder por completo al entorno de ejecución del hipervisor desde una máquina virtual cualquiera, lo que significa acceder por completo al entorno de ejecución del resto de máquina virtuales que tiene el Host en ejecución. Xen Security Advisory CVE-2015-3456 / XSA-133 version 2 Privilege escalation via emulated floppy disk drive A continuación un ejemplo gráfico que ilustrará en que consiste la [Leer más]

GSMmap & Snoopsnitch: Android App to Mobile Self-Defense

Hace ya un tiempo que os hable en mi charla sobre [In]Seguridad en Redes Móviles, en dicha charla os comentaba las debilidades / vulnerabilidades que existen en las redes móviles GSM/3G. El año pasado en diciembre de 2014, durante el congreso del [Chaos Computer Club](http://events.ccc.de/congress/2014/wiki/Static:Main_Page), los investigadores de Security ReseachLabs **han publicado una vez más las debilidades existentes** en las redes móviles actuales, y además, han creado un par de proyectos software libre, el [Leer más]

Python para Hacking (I) - Run a secure Shell command

Ahora que estoy de vacaciones (bendita semana santa) he sacado un hueco para terminar uno de los muchos artículos que tengo pensado escribir sobre el lenguaje de programación python, donde a pesar de ser yo un recién llegado al mundo python, ya me siento extremadamente cómodo programando en python, hasta tal punto que se ha convertido en mi lenguaje favorito. En artículos anteriores os hable de como usar python como lenguaje de [Leer más]

Feliz IV Navidad | Merry xMaS

**Ya son las IV (4) Navidades juntos !!!!!** ¡Cómo pasa el tiempo¡ , sigo y seguiré compartiendo los buenos momentos con todos vosotros a través del Blog y Twitter @seguridadxato2 @st2labs Finalizo el año ilusionado con el nuevo proyecto de vigilancia de páginas WEB (webguardshield.com) y con la vista puesta en el lanzamiento de secnapsis.com | Si olvidarme de mis alumnos del Máster de Seguridad TIC que en su [Leer más]

Análisis de Vulnerabilidades WEB y los falsos positivos

En el Análisis de Vulnerabilidades es muy frecuente que se realicen varios test / scanner con diferentes herramientas para llevar a cabo una eliminación de falsos positivos (especialmente durante Auditorias de Seguridad a aplicación WEB). Una vez tienes el resultado, se verifican manualmente los resultados con objeto de ofrecer un informe con el mínimo número de falsos positivos posibles. En un CSIRT (*<span style=“background-color: white; color: #252525; font-family: sans-serif; font-size: 14px; line-height: 22. [Leer más]