Reseña del libro "El lado oscuro de la red"


Publicado el 17/03/2013 | hacking opinion educativo malware

El uso y la expansión de las nuevas tecnologías, Internet y las redes sociales suponen multitud de beneficios para la humanidad pero, a la vez, también una forma nueva de delincuencia totalmente organizada: phishing, carding, malware, robos de identidad, etc. son palabras que, desgraciadamente, resultan cada vez más familiares. Por primera vez en hacktimes se comenta un libro y nos llega de la mano del blog de Serendipia (http://serendipia-monica.blogspot.com) una reseña de un libro de lo más interesante y actual donde se explica el funcionamiento del cibercrimen y la forma de actuar de los diversos ciberdelincuentes. ...

Mini Crónica Rooted 2013


Publicado el 12/03/2013 | eventos

Otro año más una nueva edición de las conferencias Rooted llega a su fin. Al igual que en años anteriores el nivel de los ponentes y las charlas no podía dejar mejor sabor de boca entre los asistentes. Visto lo visto, no es atrevido decir que la Rooted se está convirtiendo en uno de los mejores congresos de seguridad del mundo y, pese a tener todavía muy presentes los efectos de la resaca “post-RootedCONera”, ya estoy contando los días que quedan para la del año próximo, con la misma ilusión que tiene un niño antes del día de Reyes ...

Información publicada no controlada (1ª parte)


Publicado el 19/02/2013 | www pentest hacking educativo

Con el avance de los Sistemas de Información y el uso cada vez más extendido de las redes sociales e Internet, la dependencia de la tecnología es cada vez mayor, como lo es también la tendencia a que la información sea cada vez más accesible y pública. Lo que debería ser todo ventajas para las empresas y las organizaciones se está convirtiendo, sobre todo en los últimos años, en un serio problema difícil de afrontar: fugas de información, errores de configuración en los sistemas, vulnerabilidades, ataques, desconocimiento por parte de empleados y usuarios, descontrol en los accesos a la información corporativa, etc ...

Buscando usuarios internos mediante SMTP


Publicado el 05/02/2013 | smtp pentest hacking educativo

A veces, en el transcurso de una auditoria de seguridad de alguna red corporativa o, simplemente, para conseguir información de un dominio, es preciso disponer de nombres de usuario válidos con los que poder acceder a los diferentes sistemas y servidores que se encuentren en la plataforma analizada. Existen diferentes métodos para obtener usuarios válidos como, por ejemplo, probar con los típicos nombres por defecto, es decir, root, administrador, admin, administrator, backup, etc. Otra forma es, en una red Windows, conectar vía Null Sessions, y si el servidor está mal configurado, se pueden conseguir todos los nombres de usuario del dominio local, permisos, grupos, etc. Incluso se pueden buscar usuarios en los metadatos de aquellas imágenes y documentos en formato Word y/o PDF de una determinada organización que se encuentren por Internet. Otra de las formas, muy poco utilizada, es servirse del servidor de correo electrónico que está presente en casi cualquier red y que es accesible incluso desde Internet a través de SMTP. ...

SWAT - Enumeración de ficheros Web


Publicado el 19/11/2012 | www fingerprinting pentest hacking vulnerabilidades educativo

Buscar nombres de ficheros y de directorios ocultos presentes en una página Web es muy útil para identificar de qué tipo de aplicación se trata, es decir, si es una aplicación basada en Wordpress, Joomla, o Drupal, por ejemplo y, también es útil para encontrar posibles vulnerabilidades y/o errores de configuración de la propia página. SWAT es el acrónimo de la herramienta de la gente de Netprotect (http://www.netprotect.ch/tools.html), Swiss Web Attack Tool que, además de proporcionar módulos para buscar ficheros y directorios en una determinada página Web, incluye también un enumerador de posibles nombres de usuario y un analizador para VPNs de Juniper SSL. ...

Búsqueda

Síguenos


El staff de Hacktimes ruega a cualquier persona interesada en la distribución y/o publicación de estos artículos que lo haga sin alterar su contenido y cite a su autor y/o la fuente original. Muchas gracias.

Todos los artículos publicados se encuentran bajo la licencia Creative Commons

Noticias y GamePlay en MMOToda