Hacking
-
Guía de implantación de un SIEM
🔹Definición de Objetivos/Requisitos: La organización debe establecer claramente sus objetivos de seguridad y los requisitos específicos que espera cumplir con la implementación del SIEM. Esto puede incluir la detección proactiva d amenazas, la conformidad con regulaciones o la mejora de la respuesta a incidentes 🔹Evaluación de Necesidades y Recursos: Es crucial evaluar las necesidades de… Continue reading
-
Vulnerabilidad de inyección SQL en el plugin WP Fastest Cache
Vulnerabilidad de inyección SQL en el plugin WP Fastest Cache expone 600.000 sitios de WordPress a ataques: CVE-2023-6063 Durante una revisión interna del plugin WP Fastest Cache, el equipo de WPScan descubrió una grave vulnerabilidad de inyección SQL. Esta vulnerabilidad puede permitir a atacantes no autentificados leer el contenido completo de la base de datos… Continue reading
-
WormGPT la nueva arma de la Dark Web para realizar ciberataque
Algunos ciberdelincuentes comienzan a darse cuenta de la utilidad de la inteligencia artificial para sus cibercrímenes. La nueva era de herramientas de inteligencia artificial nos demuestra lo que la tecnología es capaz de hacer en pleno 2023. No sólo hablamos de generadores de imágenes como Midjourney, por ejemplo, o de chatbots como ChatGPT, sino que… Continue reading
-
M3 Mini Rat
El atacante utiliza el Instalador avanzado para empaquetar otros instaladores de software legítimos, como Adobe Illustrator, Autodesk 3ds Max y SketchUp Pro, con scripts maliciosos y utiliza la función Acciones personalizadas del Instalador avanzado para hacer que los instaladores de software ejecuten los scripts maliciosos. La naturaleza de las aplicaciones troyanizadas indica que las víctimas… Continue reading
-
Cómo hackear cualquier usuario de Windows
Este artículo es ideal para ayudarte a recuperar tu contraseña. A continuación te muestro los pasos para llevar a cabo ésta tarea: 1 💿 Inicia tu PC desde un medio de instalación de Windows (puede ser un DVD o una memoria USB). 2 🛠️ En la pantalla de instalación, presiona “Shift + F10”. Esto abrirá… Continue reading
-
Proyecto educativo: Herramienta para simular ataque DDoS
Este proyecto fue escrito en PHP, con el fin de permitir a los estudiantes en ciberseguridad, simular ataques DDoS. La herramienta ha sido escrita para fines educativos, esto quiere decir que los desarrolladores no se hacen responsables del mal uso que se le de a ésta. Si deseas descargar la solución, puedes encontrarla en el… Continue reading
-
Flipper Zero
Este dispositivo está causando furor en este 2023. Lo que inicialmente fue creado como un pequeño “juego”, prácticamente el dispositivo permite que cualquier persona sin conocimientos técnicos avanzados, pueda convertirse en un hacker. Este dispositivo es capaz de memorizar y replicar frecuencias como los infrarrojos usados en electrodomésticos o la tecnología NFC aplicada a las… Continue reading
-
Bomba fork
Una bomba fork es una forma de ataque del tipo denegación de servicio sobre un computador implementando una operación fork o alguna otra funcionalidad equivalente mediante la cual un proceso es capaz de autorreplicarse. La bomba fork es considerado un wabbit ya que no se autorreplica de la misma forma que los gusanos o los… Continue reading
-
Kali Linux 2022.2 se renueva
Kali Linux 2022.2 es la nueva versión de la distribución especializada en seguridad, la segunda en lo que llevamos de año y trae unas cuentas novedades de interés, muy especialmente para quienes asientan su escritorio sobre ella, pues los cambios más destacados van en esa línea. Apenas tres meses después de lanzamiento de Kali Linux 2022.1, la… Continue reading
SOBRE MÍ
n4p5t3r.
Emprendedor. CEO – CISO – CTO en @rrsolucionesit. CCSA, ISO27000, ITIL v3, CSP, CSFPC, RWVCPC, SFPC, FNSE, CC, NSE1. Miembro de @hackingpublico
ENTRADAS RECIENTES
El libro me enseñó a pensar y el pensamiento me hizo libre
Anónimo