Hacking Challenges – Reto 2
Llegamos con otro reto!!, espero que sea interesante. La próxima semana la solución estará aquí Recuerda dar tu respuesta de manera creativa en los comentarios.
Llegamos con otro reto!!, espero que sea interesante. La próxima semana la solución estará aquí Recuerda dar tu respuesta de manera creativa en los comentarios.
Hace una semana propusimos este reto y aquí mostraremos la solución. Teníamos la siguiente imagen. Podemos ver que hay un código QR, lo primero es usar un lector y ver que resultado te da. En …
Iniciamos esta nueva sección del blog de retos tipo CTF. Si quieres saber mas sobre esto te dejamos un enlace por aquí Vamos a realizar algunos diferentes retos que esperamos sean de interés para todos …
Realizamos en este blog una revisión del lenguaje python por ser uno de los preferidos en seguridad informática, tanto para herramientas, como scripts de ataque y automatización de procesos y fuerza bruta. Es elegido generalmente …
La ingeniería inversa o reversing es el proceso realizado para obtener del producto final, la información de cómo funciona, fue realizado, cuáles son sus partes,cómo se relacionan, etc. en esencia un análisis para entender el …
Vamos a realizar una revisión de los conceptos asociados a la Criptografía para poder definirla adecuadamente. Empecemos por definir la ciencia madre relacionada a todo esto, la Criptología. La criptología es la ciencia que estudia …
Hoy vamos a realizar la configuración de un escaneo avanzado con la herramienta Nessus, desde su instalación hasta la exportación del reporte final, espacialmente veremos el escaneo a una maquina Metasploitable y un Windows 10 …
Vamos a realizar la práctica con una maquina intencionalmente vulnerable llamada Metasploitable2. Existen muchas vulnerabilidades en esta máquina pero en este laboratorio nos centraremos en el acceso por el puerto FTP que permite obtener permisos …
OSINT – Open Source Intelligence o Inteligencia de Fuentes abiertas, se refiere a recabar información de un objetivo desde fuentes de dominio público y como parte de la etapa de reconocimiento del hacking es indispensable …
Ha salido otra aplicación interactiva de Google en pro de la seguridad en la red. Si no has visto nuestro post sobre la aplicación de phishing la tienes aquí Pero hoy hablaremos de los más …