Hace casi un (1) año que realice la migración del Blog a “GitHub” y por H o por B, no he escrito nada desde entonces, uno se va haciendo mayor, tiene menos tiempo o dedica el tiempo libre a otra cosa, sea como fuera, aqui estoy, escribiendo un pequeño articulo en el nuevo año.
¿Que es Gordon? Es un servicio de analisis y evaluación de la reputación de las evidencias y/o indicadores de compromiso que se obtienen en los sistemas durante el proceso de Auditoria, monitorización y/o invetigación de un incidente.
[Leer más]
Migration
Es oficial, acabo de migrar el contenido del Blog desde Blogger a GitHub Pages, utilizando Hugo.
! Muchas Gracias !
Guia rápida para realizar un Pentesting
Autor: [Israel
Nada](https://twitter.com/perito_inf/status/1178741955561492481)l
A través de su cuenta de Twitter, publico un hilo donde explicaba de
forma sencilla y concreta, su metodología para realizar un Pentesting.
Guía para realizar un Pentesting de Israel Nadal
ESCANEO DE LA RED <span
style=“background-color: #f5f8fa; color: #14171a; font-family: system-ui, -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, Ubuntu, "Helvetica Neue", sans-serif; font-size: 15px; white-space: pre-wrap;“>nmap
-sn 10.11.1.* nmap -sL 10.11.1.* nbtscan -r 10.11.1.0/24 smbtree
netdiscover
[Leer más]
3Ed - Máster Seguridad TIC 15/16 - Abierto Plazo de Matriculación
! Cómo pasa el tiempo ¡ Ya ésta aquí la tercera edición del Máster
Seguridad de la Comunicaciones y la Información (#MSTIC16) donde
impartiré la clase práctica de Técnicas de
Hacking y Pentesting, cómo **novedad este año
las 5 clases que impartiré serán totalmente en el laboratorio**,
con ejemplo y casos prácticos donde los alumnos se enfrentaran a casos
reales, aprenderán a manejar las herramientas, interpretar los
resultados y resolver problemas en entorno reales.
[Leer más]
Google Hacking Parte II
****
GOOGLE HACKING: PARTE II
****
Venimos de [Google
Hacking
I](http://www.seguridadparatodos.es/2013/07/google-hacking-parte-i.html)<span
style=“font-family: Tahoma, sans-serif;“>, donde habíamos introducido
los operadores que nos permiten exprimir al máximo este famoso buscador.
Hoy veremos ejemplos sencillos de como podemos utilizar estos
operadores.
****
<span
style=“font-family: Tahoma; font-size: 16px; font-weight: bold; vertical-align: baseline; white-space: pre-wrap;“>Listado
de directorios
Una de las acciones
habituales a la hora de mejorar la seguridad de un sitio web, es
[Leer más]
II Jornada de Seguridad en las Comunicaciones y la Información
El próximo 9/Junio estaré impartiendo un Taller práctico sobre
Metasploit en la Escuela Técnica Superior de Ingeniera de Sevilla, !!
sólo 100 plazas ¡¡¡ A continuación toda la información que necesitas
saber, daros prisa, además tendréis un diploma de asistencia.
Objetivo
Jornada especialmente dirigido a Ingeniería de Telecomunicaciones e
Ingeniería Informática, esta jornada pretende dar a conocer a los
alumnos de últimos cursos el modelo de negocio de la seguridad en las
[Leer más]
VENOM Vulnerability - All VM are in Risk? (CVE-2015-3456)
VENOM (CVE-2015-3456)
is (Virtualized Eniroment Negleted Operations Manipulation), lo que
viene a decir, que se ha descubierto una vulnerabilidad que permite
acceder por completo al entorno de ejecución del hipervisor desde una
máquina virtual cualquiera, lo que significa acceder por completo al
entorno de ejecución del resto de máquina virtuales que tiene el Host en
ejecución.
Xen Security Advisory CVE-2015-3456 / XSA-133 version 2 Privilege escalation via emulated floppy disk drive A continuación un ejemplo gráfico que ilustrará en que consiste la
[Leer más]
GSMmap & Snoopsnitch: Android App to Mobile Self-Defense
Hace ya un tiempo que os hable en mi charla sobre [In]Seguridad en
Redes Móviles, en dicha charla os comentaba las debilidades /
vulnerabilidades que existen en las redes móviles GSM/3G. El año pasado en diciembre de 2014, durante el congreso del [Chaos
Computer
Club](http://events.ccc.de/congress/2014/wiki/Static:Main_Page), los
investigadores de Security ReseachLabs **han
publicado una vez más las debilidades existentes** en las redes móviles
actuales, y además, han creado un par de proyectos software libre, el
[Leer más]
Python para Hacking (I) - Run a secure Shell command
Ahora que estoy de vacaciones (bendita semana santa) he sacado un hueco
para terminar uno de los muchos artículos que tengo pensado escribir
sobre el lenguaje de programación python, donde a pesar de ser yo un
recién llegado al mundo python, ya me siento extremadamente cómodo
programando en python, hasta tal punto que se ha convertido en mi
lenguaje favorito.
En artículos anteriores os hable de como usar python como lenguaje de
[Leer más]
Feliz IV Navidad | Merry xMaS
**Ya son las IV (4) Navidades juntos
!!!!!**
¡Cómo pasa el tiempo¡ , sigo y seguiré compartiendo los buenos momentos
con todos vosotros a través del Blog y Twitter
@seguridadxato2
@st2labs
Finalizo el año ilusionado con el nuevo proyecto de vigilancia de
páginas WEB (webguardshield.com) y con
la vista puesta en el lanzamiento de
secnapsis.com | Si olvidarme de mis alumnos del
Máster de Seguridad TIC que en su
[Leer más]