Hacking Challenges – Solución Reto 3
Hace unas semanas propusimos este reto La imagen que podíamos descargar es esta: Si te fijaste bien hay algunas letras interesantes y ademas la frase te lo dice todo! Si tomamos las letras diferentes tenemos …
Entradas practicas que muestran paso a paso el funcionamiento de alguna herramienta de hacking
Hace unas semanas propusimos este reto La imagen que podíamos descargar es esta: Si te fijaste bien hay algunas letras interesantes y ademas la frase te lo dice todo! Si tomamos las letras diferentes tenemos …
Hoy tenemos un nuevo reto y de nuevo es una imagen 🙂 , dar muchos detalles dañaría la aventura pero…. Lo que si te puedo decir es que en la imagen hay algo oculto. Espero …
Hace una semana propusimos este reto y aquí mostraremos la solución. Lo primero que podemos ver es efectivamente un paisaje. Pero podemos también ver que hay algo arriba a la derecha, parece ser un texto. Podemos utilizar …
Llegamos con otro reto!!, espero que sea interesante. La próxima semana la solución estará aquí Recuerda dar tu respuesta de manera creativa en los comentarios.
Hace una semana propusimos este reto y aquí mostraremos la solución. Teníamos la siguiente imagen. Podemos ver que hay un código QR, lo primero es usar un lector y ver que resultado te da. En …
Iniciamos esta nueva sección del blog de retos tipo CTF. Si quieres saber mas sobre esto te dejamos un enlace por aquí Vamos a realizar algunos diferentes retos que esperamos sean de interés para todos …
Hoy vamos a realizar la configuración de un escaneo avanzado con la herramienta Nessus, desde su instalación hasta la exportación del reporte final, espacialmente veremos el escaneo a una maquina Metasploitable y un Windows 10 …
Vamos a realizar la práctica con una maquina intencionalmente vulnerable llamada Metasploitable2. Existen muchas vulnerabilidades en esta máquina pero en este laboratorio nos centraremos en el acceso por el puerto FTP que permite obtener permisos …
La cadena se rompe por su eslabón más débil y si tenemos que determinar el eslabón más débil en seguridad informática es sin duda el factor humano. La capacitación y el entrenamiento son la forma …