"Living off the land (LOTL)" o "Vivir de la tierra", es un término acuñada por Christopher Campbell (@obscuresec) y Matt Graeber (@mattifestation) en DerbyCon 3, en el año 2013 y es una técnica o estrategia que consiste en utilizar herramientas, scripts, comandos y funcionalidades disponibles de forman legitima o nativa, en los sistemas operativos y... Leer más →
Cyber Molotov’s
Era el 2010 cuando varias compañías de Bollywood contratan a Aiplex Software, organización dedicada principalmente a servicios anti-piratería, el encargo requerido fue; lanzar ataques de tipo DDOS, contra sitios que no respondieron a su advertencia de cierre por infracción al derecho de autor. Cuando los ataques de Aiplex comenzaron afectar los sitios web de torrents,... Leer más →
Kali Linux Cloud!
Si trabajas en el mundo del hacking como investigador, forense, ethical hacker, pentester u otro es muy probable que en tu día a día uses algunas de las distribuciones de linux orientadas a seguridad como: Kali Linux, Parrot, BlackArch o BackBox, sólo por mencionar las más utilizadas. Algunos utilizamos otras distribuciones de linux y las... Leer más →
IDE Backdoor con Python
He utilizado muchas veces python para optimizar tareas, automatizar procesos, en competiciones de CTF o para explotar alguna vulnerabilidad, en contexto laboral realizando ejercicios de hacking ético, pero siempre desde un entorno local ocupando mis propios editores pero hace poco realice un curso de Python en línea, y todo el proceso educativo y práctico se... Leer más →
Q4 CTF 2020 / WaloCoin & Writeups
Ayer finalizó Q4 CTF 2020 pero hoy sigo con la emoción en el cuerpo, evento que recién cumple su segunda versión pero ya convertido en parada obligada del circuito nacional de CTF's, 34 horas ininterrumpidas de emociones, 46 equipos, más de 250 competidores exprimiendo, vía VPN, hasta la última gota de conocimiento y creatividad en... Leer más →
Red Social sobre blockchain
El 15 de Julio, se logró ejecutar con éxito el mayor ataque/estafa, que se recuerde, a Twitter. Según la empresa del "Blue Bird", fueron 130 cuentas, publicando contenido en 45 de ellas y accediendo a 36 bandejas de entradas. Adicionalmente el ataque provoco una denegación de servicio a las cuentas verificadas, ya que Twitter como... Leer más →
Apilando Proxies
Cada vez que interactuamos con un sitio web o algún servicio de internet nos identificamos con nuestra IP y no sólo el destino sabe quiénes somos, también todos en nuestro camino. Existen muchas razones para querer proteger nuestra IP, quizás anonimato o privacidad, pero la verdad no importa, por ahora, acordemos que es una buena... Leer más →
¿Y si le meto un comando en la página web, se ejecutará dentro del servidor?
¡Claro, comando ... command ... si! veremos Command Injection... Lograr ejecutar comandos en la máquina de nuestra víctima es algo genial, más aún cuando este es un servidor web, el cual tiene una aplicación importante, la que debería tener una red importante tras de esta. Veamos la definición: La inyección de comandos es un ataque... Leer más →
Cifrar archivo con OpenSSL
En muchas ocaciones necesitaremos enviar algún archivo por un medio inseguro, almacenar en un repositorio que no es nuestro, transportar en un dispositivo físico, que se puede extraviar o ser robado. Todas son instancias donde "alguien", no autorizado, pudiera tener acceso a el y a nuestra información. Existen varios métodos de cifrado, pero que pasa... Leer más →
Tor – Cuentas de Correos
Quizás no estes tan familiarizado con la red tor, si es tu caso, te invitamos a ver nuestra publicación "Tor - Capitulo I". Pero si estas comenzando en tor o si ya eres un usuario regular te podemos contar que así como en el internet superficial existen multiples proveedores de correos, dentro de la red... Leer más →
