Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

Seguridad informática

HUELLAS DE UN ATAQUE A SISTEMAS LINUX

Por todos es bien sabido que cuando llevamos a cabo un ataque a un sistema informático, además de la extracción de información o acceso persistente al sistema, lo más importante es limpiar los rastros que el atacante deja en los equipos a los que accede.

Seguir leyendo “HUELLAS DE UN ATAQUE A SISTEMAS LINUX”

Anuncios

PIVOTING A SISTEMAS WINDOWS

El arte del pivoting, como bien digo es un arte. La técnica permite desde un ordenador primario acceder a otros equipos dentro de una red con el fin de agrandar el número de pwnd host y con ello las posibilidades de adquirir información y recursos.


Seguir leyendo “PIVOTING A SISTEMAS WINDOWS”

¿QUÉ ES UN CRYPTER Y CÓMO FUNCIONAN?

Los crypter son ofuscadores de código en primera instancia, y lógicamente si se poseen conocimientos en programación un lenguaje no es capaz de trabajar con un string codificado si no es indicada la función o el método para decodificar dicho string a un lenguaje plano que sea capaz de entender el compilador o debugger. Seguir leyendo “¿QUÉ ES UN CRYPTER Y CÓMO FUNCIONAN?”

XSS(CROSS SITE SCRIPT)

Hola amigos y amigas, hoy os quiero tratar de una mala praxis en la programación que genera la vulnerabilidad XSS(CROSS SITE SCRIPT).

Seguir leyendo “XSS(CROSS SITE SCRIPT)”

SQL INJECTION A DVWA 1.07.3

Seguir leyendo “SQL INJECTION A DVWA 1.07.3”

INSTALACIÓN Y CONFIGURACIÓN SERVIDOR PROXY (SQUID3 PROXY) EN MODO TRANSPARENTE Y DANSGUARDIAN EN UBUNTU SERVER

Bien es esta ocasión vamos a proceder a la instalación y configuración de un servidor proxy en una máquina Ubuntu.

Seguir leyendo “INSTALACIÓN Y CONFIGURACIÓN SERVIDOR PROXY (SQUID3 PROXY) EN MODO TRANSPARENTE Y DANSGUARDIAN EN UBUNTU SERVER”

SEGURIDAD EN LOS ROUTERS

¿Seguridad?….¿Enserio?

Pues si. En el mundo de los informáticos, ha sido resonada la noticia de hace unos meses sobre el ataque a los servidores DNS principales que sostienen la navegación por Internet, con los convertidores directos y reversos nombre de domino/dirección IP y dirección IP/nombre de dominio tal y como la conocemos hoy en día todos los usuarios de la red.

La arquitectura del ataque se ha basado en los dispositivos IOT o más conocidos como los dispositivos que se van introduciendo en las casas conectados a Internet, neveras, luces, calefacciones… y los dispositivos industriales como sensores de temperaturas, presiones, humedad, foto voltaicos… . Estos dispositivos son un avance de gran relevancia en la comodidad de sus usuarios dado que mediante un coste asumible nos ofrecen mucha información sobre para la que están programados. Seguir leyendo “SEGURIDAD EN LOS ROUTERS”

CIFRAR ARCHIVOS DESDE ANDROID

Hola amigos y amigas, hoy os traigo una entrada sobre una app dedicada al cifrado de archivos. Esta app se llama Lock y tiene un uso muy simple como veremos ahora.

La app la podéis descargar en este enlaze directamente de la playstore de Google Descargar Lock.

Seguir leyendo “CIFRAR ARCHIVOS DESDE ANDROID”

SEGURIDAD INFORMÁTICA

En esta entrada voy a ir dejando presentaciones que voy a ir realizando sobre el tema de la seguridad informática, es posible que genere una sección de vídeos que acompañen a cada presentación  🙂  .

Seguir leyendo “SEGURIDAD INFORMÁTICA”

Crea un sitio web o blog en WordPress.com

Subir ↑