Sistemas Operativos

WSUS (Windows Server Update Services): Configuración de política – Parte II

Seguimos con la segunda parte sobre WSUS (Windows Server Update Services), en esta entrada vamos a ver como crear una política en el dominio para aplicar a los equipos clientes, si no has empezado esta serie de entradas, puedes ver la primera parte.   Crear política para equipos clientes   1. Abrimos “Administración de directivas de grupo”, …

WSUS (Windows Server Update Services): Configuración de política – Parte II Leer más »

WSUS (Windows Server Update Services): Instalación y configuración – Parte I

Buenas a todos, voy a comenzar una serie de entradas en el blog dónde explicaré como implementar WSUS (Windows Server Update Services) en un dominio con Windows Server 2016 para mantener nuestros equipos de la empresa actualizados y más seguros, en un principio, creo que con 3 entradas podré explicar lo necesario para tener este …

WSUS (Windows Server Update Services): Instalación y configuración – Parte I Leer más »

KRACK (Key Reinstallation Attacks): El ataque que vulnera el protocolo WPA2 de las redes WiFi

Ayer se hacía pública una de las noticias que más relevancia ha tenido en los últimos meses en el mundo de la ciberseguridad, el protocolo de seguridad WPA2, usado en la mayoría de redes WiFi de todo el mundo ha sido roto (vulnerado). El investigador Mathy Vanhoef (@vanhoefm) de la Universidad KU de Leuven ha …

KRACK (Key Reinstallation Attacks): El ataque que vulnera el protocolo WPA2 de las redes WiFi Leer más »

Metasploitable3: Crea una máquina vulnerable para probar tus ataques

  ¿Qué es Metasploitable3 y porqué usarlo?   Metasploitable3 es una máquina virtual gratuita de Windows Server 2008 que cuenta con varias vulnerabilidades listas para ser explotadas y practicar nuestras técnicas de hacking o simular ataques, Metasploitable3 ha sido desarrollado por Rapid7, los mismos desarrolladores del conocido Framework MetaSploit. Es usado por gran parte de …

Metasploitable3: Crea una máquina vulnerable para probar tus ataques Leer más »

Navega por la Deep Web con Tails y un USB

Todo el mundo ha oído alguna vez hablar sobre la Deep Web, en la entrada de hoy, os mostraré como podemos crear un USB para acceder a la Deep Web de manera segura, gratuita y anónima con una distribución llamada Tails. ¿Que es la Deep Web? La Deep Web, o también conocida como Internet profunda o …

Navega por la Deep Web con Tails y un USB Leer más »

Cómo instalar Parrot OS en VMware

Hoy vengo a hablaros sobre una de las distribuciones «top» orientadas a la seguridad informática y pentesting, Parrot OS, que junto a Kali Linux y Bugtraq son a día de hoy las más utilizadas. Parrot OS es una distribución de Linux basada en Debian con el kernel de Linux 4.3 (en su versión 2.2.1), ha sido …

Cómo instalar Parrot OS en VMware Leer más »

Dendroid – Crea tu propio Troyano para Android – Parte III

Esta será la última parte de configuración de nuestro troyano para Android, en la cual bindearemos (fusionaremos o uniremos) la APK maliciosa generada en el anterior tutorial por nosotros con otra APK legítima de Google Play para camuflarla. Lo primero, deberemos de descargarnos una APK desde Google Play, yo voy a elegir la APK de Angry …

Dendroid – Crea tu propio Troyano para Android – Parte III Leer más »

Dendroid – Crea tu propio Troyano para Android – Parte II

En la entrada anterior vimos como crear un panel de control en un servidor web para administrar los dispositivos que infectaremos posteriormente, en esta entrada, os mostraré como crear una APK Maliciosa para infectar dispositivos que ejecuten el sistema operativo Android (Smartphone, Tablets, etc). Para este tutorial, necesitaremos tener instalado Eclipse + SDK de Android y …

Dendroid – Crea tu propio Troyano para Android – Parte II Leer más »

Dendroid – Crea tu propio Troyano para Android – Parte I

Android se ha convertido en el sistema operativo más utilizado en nuestros dispositivos móviles, objeto por el cual ha sido blanco de muchos ciberdelincuentes, que han pasado de atacar ordenadores personales a dispositivos móviles, puesto que es mas fácil de atacar, cuenta en cierta medida con menos protección y el porcentaje de ataque con éxito es mayor. …

Dendroid – Crea tu propio Troyano para Android – Parte I Leer más »

IP-Box: Dispositivo para crackear claves de iPhone

IP-BOX permite por menos de 200€ obtener la contraseña de 4 dígitos de cualquier iPhone con iOS 8 o inferior. Realiza un ataque de fuerza bruta (efectivo en menos de 17 horas) y probablemente se aprovecha de la vulnerabilidad CVE-2014-4451 que afecta a todos los iOS anteriores a 8.1.1 que no controlan adecuadamente el límite …

IP-Box: Dispositivo para crackear claves de iPhone Leer más »

Detectando aplicaciones maliciosas para Android en Google Play

Una de las principales formas de prevenir una infección con malware en dispositivos con sistema operativo Android es no descargar e instalar aplicaciones que no sean de Google Play, es decir, no utilizar repositorios no oficiales, como solemos decir. Pero, ¿es esta medida suficiente? En el día de ayer estuvimos cubriendo la décima edición de …

Detectando aplicaciones maliciosas para Android en Google Play Leer más »

Ir arriba