Hacking Challenges – Reto 3
Hoy tenemos un nuevo reto y de nuevo es una imagen 🙂 , dar muchos detalles dañaría la aventura pero…. Lo que si te puedo decir es que en la imagen hay algo oculto. Espero …
Hoy tenemos un nuevo reto y de nuevo es una imagen 🙂 , dar muchos detalles dañaría la aventura pero…. Lo que si te puedo decir es que en la imagen hay algo oculto. Espero …
Hace una semana propusimos este reto y aquí mostraremos la solución. Lo primero que podemos ver es efectivamente un paisaje. Pero podemos también ver que hay algo arriba a la derecha, parece ser un texto. Podemos utilizar …
Llegamos con otro reto!!, espero que sea interesante. La próxima semana la solución estará aquí Recuerda dar tu respuesta de manera creativa en los comentarios.
Hace una semana propusimos este reto y aquí mostraremos la solución. Teníamos la siguiente imagen. Podemos ver que hay un código QR, lo primero es usar un lector y ver que resultado te da. En …
Iniciamos esta nueva sección del blog de retos tipo CTF. Si quieres saber mas sobre esto te dejamos un enlace por aquí Vamos a realizar algunos diferentes retos que esperamos sean de interés para todos …
Realizamos en este blog una revisión del lenguaje python por ser uno de los preferidos en seguridad informática, tanto para herramientas, como scripts de ataque y automatización de procesos y fuerza bruta. Es elegido generalmente …
La ingeniería inversa o reversing es el proceso realizado para obtener del producto final, la información de cómo funciona, fue realizado, cuáles son sus partes,cómo se relacionan, etc. en esencia un análisis para entender el …
Vamos a realizar una revisión de los conceptos asociados a la Criptografía para poder definirla adecuadamente. Empecemos por definir la ciencia madre relacionada a todo esto, la Criptología. La criptología es la ciencia que estudia …
Hoy vamos a realizar la configuración de un escaneo avanzado con la herramienta Nessus, desde su instalación hasta la exportación del reporte final, espacialmente veremos el escaneo a una maquina Metasploitable y un Windows 10 …
Vamos a realizar la práctica con una maquina intencionalmente vulnerable llamada Metasploitable2. Existen muchas vulnerabilidades en esta máquina pero en este laboratorio nos centraremos en el acceso por el puerto FTP que permite obtener permisos …