Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Etiquetas

seguridad ( 400 ) privacidad ( 365 ) google ( 358 ) ransomware ( 343 ) vulnerabilidad ( 315 ) Malware ( 272 ) Windows ( 252 ) tutorial ( 251 ) android ( 250 ) cve ( 248 ) manual ( 236 ) hardware ( 207 ) software ( 206 ) linux ( 128 ) twitter ( 117 ) ddos ( 97 ) WhatsApp ( 93 ) Wifi ( 85 ) cifrado ( 77 ) herramientas ( 77 ) hacking ( 76 ) sysadmin ( 69 ) app ( 66 ) Networking ( 62 ) nvidia ( 54 ) ssd ( 51 ) youtube ( 51 ) firmware ( 44 ) adobe ( 43 ) office ( 42 ) hack ( 41 ) firefox ( 36 ) contraseñas ( 33 ) eventos ( 32 ) antivirus ( 31 ) juegos ( 31 ) cms ( 30 ) flash ( 28 ) anonymous ( 27 ) apache ( 27 ) MAC ( 25 ) programación ( 25 ) exploit ( 24 ) multimedia ( 23 ) javascript ( 22 ) Kernel ( 20 ) ssl ( 19 ) SeguridadWireless ( 17 ) Forense ( 16 ) documental ( 16 ) conferencia ( 15 ) Debugger ( 14 ) lizard squad ( 14 ) técnicas hacking ( 13 ) auditoría ( 12 ) delitos ( 11 ) metasploit ( 11 ) Virtualización ( 10 ) adamo ( 9 ) reversing ( 9 ) Rootkit ( 8 ) Ehn-Dev ( 7 ) MAC Adress ( 6 ) antimalware ( 6 ) oclHashcat ( 5 )
Mostrando entradas con la etiqueta técnicas hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta técnicas hacking. Mostrar todas las entradas

PostHeaderIcon Análisis del hackeo al Sindicato de los Mossos de Esquadra


Phineas Fisher (aka Hack Back!) se ha convertido en uno los casos más mediáticos de los últimos tiempos referente a la seguridad informática. Una persona que se atreve a hackear a empresas reconocidas del sector y organismos policiales, y además publicarlo en un tutorial o en el último caso con un videotutorial de cómo lo hizo. Se trata sin duda de un caso atípico. Vamos a ver si se podría haber evitado el ataque.


PostHeaderIcon Phineas Fisher explica cómo hackeó a Hacking Team


La filtración de Hacking Team fue noticia en todo el mundo, pero nadie sabía mucho sobre el autor o cómo lo hizo. Ese misterio por fin ha sido revelado. Después de ocho meses de silencio casi completo, Phineas Fisher , el pseudónimo detrás de la persona que realizó el ataque, ha publicado una guía en español DIY (Do It Yourself) con la explicación detallada con las herramientas y la forma en que rompió la seguridad de los sistemas de la empresa y puso al descubierto sus secretos mejor guardados, como algunos  de sus clientes en España: el CNI, la Guardia Civil y la Policía.




PostHeaderIcon Las 10 mejores herramientas de seguridad del 2015 según ToolsWatch


Como en los últimos años ToolsWatch, una web para mantener actualizado el arsenal de herramientas de seguridad y hacking, ha publicado el top 10 de las herramientas más votadas por sus lectores:




PostHeaderIcon Extracción de hashes y contraseñas en texto plano en Windows 8.1 y 10


Utilizar herramientas como Mimikatz para conseguir obtener las contraseñas en texto plano en un pentest puede suponer un quebradero de cabeza si nos enfrentamos a sistemas como Windows 10 o Windows 8.1 / 8. Tener un hash o una contraseña en plano puede ser igual a efectos prácticos, pero conseguir las contraseñas en plano en un pentest siempre tendrá más impacto para la empresa.



PostHeaderIcon Evadir el Anti-Virus con Shellter 4.0 en Kali Linux


¿Tienes problemas para conseguir una shell de Meterpreter por culpa del molesto Antivirus? Echa un vistazo a el nuevo programa de ofuscación shell Shellter 4.0. La última versión de Shellter para pentesters fue revelado en B-Sides de Lisboa a principios de este mes. Actualizaciones incluyen el aumento de la ofuscación a través de un codificador y decodificador de encargo polimórfico. También esta versión ahorra unos pasos mediante la inclusión de las shells Meterpreter más comunes.




PostHeaderIcon Parrot Security OS; Kali Linux a la italiana


Parrot Security OS es una distribución basada en Debian GNU/Linux de origen italiano especializada en la seguridad informática y orientada por tanto a realizar labores de pentesting, informática forense, hacer ingeniería inversa, navegar de forma anónima.




PostHeaderIcon Ataques XSS avanzados y ejemplos de explotación


Un artículo de gr2dest.org dónde se habla de los ataques XSS más allá de los tipos reflejado y persistente. Se intenta aportar una visión más amplia sobre las posibilidades dentro de este tipo de ataques así como las condiciones para que éstos se produzcan. También se explora y el funcionamiento de la herramienta XSSer para el lanzamiento de ataques de este tipo.





PostHeaderIcon Guía Avanzada de Nmap 6


Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon, que se ha liberado hace apenas un mes. La guía, fruto de la colaboración del Centro Criptológico Nacional (CCN) y el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma útil y práctica el funcionamiento de Nmap, detallando las técnicas que se pueden utilizar con este analizador de redes.




PostHeaderIcon Listado completo de herramientas en Kali Linux


En términos de  seguridad informática, Backtrack ha sido una de las distribuciones de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más "avanzada, robusta y estable" distribución de seguridad basada en  Debian GNU/Linux.




PostHeaderIcon Manual con ejemplos "XSS for fun and profit"


Manual completo de lord epsylon presentado en la Summer Camp Garrotxa de 2009 (SCG09) donde se exponen todo tipo de ataques conocidos, formas de evasión de filtros, diferentes técnicas/finalidades de un atacante y una recopilación de herramientas, links, ideas y vectores válidos.




PostHeaderIcon Phishing en 2014: Ejemplo práctico con Facebook


18 años después de su aparición, el Phishing sigue estando a la orden del día. En el documento vamos a ver un ejemplo práctico de phishing con Facebook en una red wifi usando previamente un ataque ataque Man in the Middle, y la herramienta Social Engineering Toolkit (SET) incluída en Kali-Linux





PostHeaderIcon Curso y Manual de Metasploit Framework


Metasploit es un “Framework” para realizar test de intrusión desarrollado por Rapid 7. Existen 3 versiones de Metasploit, entre ellas la “Community Edition” sobre la que vamos a basar este módulo





PostHeaderIcon Ataque Man in the middle en Redes locales


Ataque y detección:

  • - Introducción
  • - Conceptos clave
  • - Plataformas Linux
  1. - Software
  2. - Explicación
  3. - Ataques de ejemplo
  4. - Dispositivos móviles
  5. - Mensajería instantánea
  6. - Redes sociales y UJAEN
  • - Plataformas Windows
  1. - Software
  2. - Ataques de ejemplo
  3. - Dispositivos Móviles
  4. - DNS Spoofing
  • - Detección del ataque
  1. - Acceso a la máquina
  2. - Prueba de ICMP
  3. - Prueba de ARP
  4. - Aplicaciones para detectar sniffers
  5. - Protección frente a Sniffers
  • - Conclusión
  • - Referencias


Enlace