Debadastra
compartido
MIS BLOGS
-
Seguridad en Sistemas y Técnicas de Hacking
http://thehackerway.com/
Blog dedicado a técnicas de hacking y seguridad ofensiva.
ÚLTIMOS ARTÍCULOS (248)
-
Censys: Motor de búsqueda sobre dispositivos y servidores en Internet
Shodan es probablemente uno de los motores de búsqueda más utilizados por hackers (y curiosos) que quieren encontrar dispositivos y servidores en... Leer el resto
Publicado el 19 abril 2016 TECNOLOGÍA -
Entrevista a David Marugán (@RadioHacking)
David Marugán (@RadioHacking) es una persona que resalta por sus amplios conocimientos en radiofrecuencias y trayectoria en dicho campo. Leer el resto
Publicado el 13 abril 2016 TECNOLOGÍA -
Inyección de código arbitrario en ejecutables con The Backdoor Factory
La técnica conocida como “code caving” consiste simplemente en buscar y encontrar un espacio en un fichero ejecutable que permita la inyección de rutinas... Leer el resto
Publicado el 11 abril 2016 TECNOLOGÍA -
Hackers y karatecas.
Hoy voy a intentar salirme un poco de la línea general de todos mis post y por primera vez desde que cree este sitio, me voy a mojar un poco y voy a dar mi punt... Leer el resto
Publicado el 15 marzo 2016 TECNOLOGÍA -
Honeypots: Agrupación y gestión de honeypots con HoneyDrive – Parte 4
Hace algunos meses comencé a hablar sobre algunos de los honeypots más interesantes que se encuentran actualmente a nuestra disposición, entre los cuales n... Leer el resto
Publicado el 01 marzo 2016 TECNOLOGÍA -
Hoy vengo a hablar de mi libro: Deep Web: TOR, FreeNET & I2P – Privacidad y...
El día de hoy ha salido a la venta mi nuevo sobre anonimato y privacidad, el cual ha recibido el nombre de “Deep Web: TOR, FreeNET I2P – Privacidad y... Leer el resto
Publicado el 15 febrero 2016 TECNOLOGÍA -
PoC sobre vulnerabilidad en Whatsapp: WhatsappCrasher
Hola a todos y feliz año nuevo! Esta es la primera entrada del año 2016 en THW y en esta ocasión, han sido Eduardo Blázquez González ( aka... Leer el resto
Publicado el 04 enero 2016 TECNOLOGÍA -
THW Academy: Plataforma de aprendizaje para hackers en castellano.
Las cosas han cambiado muchísimo con respecto a hace poco más de 15 años, por aquel entonces encontrar información sobre seguridad informática y... Leer el resto
Publicado el 19 octubre 2015 TECNOLOGÍA -
Así he vivido la segunda edición de la DragonJAR Security Conference.
Esta es una entrada que tenia pendiente desde hace algunos días, así como muchas otras, pero debido a la cantidad de cosas que estoy haciendo no me ha dado... Leer el resto
Publicado el 02 octubre 2015 TECNOLOGÍA -
DragonJAR Security Conference en Colombia.
Hace algunos días recibí una muy agradable sorpresa, el equipo de DragonJAR ha valorado mi propuesta para asistir como ponente a la próxima edición de la... Leer el resto
Publicado el 19 agosto 2015 TECNOLOGÍA -
Pentesting automatizado con Beef. Consumiendo la API Rest de BeEF con Python –...
La API Rest de BeEF cuenta con todo lo necesario para controlar y automatizar las actividades que se pueden llevar a cabo desde el C C de BeEF. Leer el resto
Publicado el 04 agosto 2015 TECNOLOGÍA -
Pluggable transports en TOR para la evasión de Deep Packet Inspection
Los puentes (bridges) son una de las formas más “tradicionales” de evadir la censura por parte de países y proveedores del servicio que intentan bloquear... Leer el resto
Publicado el 30 julio 2015 TECNOLOGÍA -
Pentesting automatizado con Beef. Características avanzadas – Parte 2
En el artículo anterior hablaba sobre el proceso de instalación de BeEF y cómo invocar a algunos de los endpoints definidos en su API Rest utilizando cURL y en... Leer el resto
Publicado el 28 julio 2015 TECNOLOGÍA -
Tahoe-LAFS. Creación y configuración de grids – Parte 2
En el primer articulo he hablado sobre el funcionamiento de Tahoe-LAFS y los motivos por los que resulta mucho más interesante utilizar un sistema... Leer el resto
Publicado el 21 julio 2015 TECNOLOGÍA -
Pentesting automatizado con Beef y su API Rest – Parte 1
Beef (The Browser Exploitation Framework) ha tenido una evolución bastante interesante en los últimos años y se han añadido mejoras que le... Leer el resto
Publicado el 14 julio 2015 TECNOLOGÍA -
La API Rest de Nessus en su versión 6
Hace algunos meses que ha salido la versión 6 de Nessus, el popular escaner de vulnerabilidades diseñado y desarrollado por “Tenable network security” y... Leer el resto
Publicado el 09 julio 2015 TECNOLOGÍA -
Escaneos en profundidad con ZMap
Probablemente muchos de los lectores de este blog conocen bastante bien el funcionamiento de Nmap y los principales tipos de escaneos que se pueden llevar a cab... Leer el resto
Publicado el 07 julio 2015 TECNOLOGÍA -
Retransmisión de trafico con TCPReplay
Tcpreplay es una suite de herramientas para el análisis y manipulación de paquetes de datos, muy utilizada principalmente por administradores de sistemas... Leer el resto
Publicado el 02 julio 2015 TECNOLOGÍA -
Tahoe-LAFS Sistema de almacenamiento en la nube privado y seguro – Parte 1
El “cloud storage” o almacenamiento en la nube, se ha vuelto muy popular debido a la flexibilidad y beneficios que aporta a los usuarios. Leer el resto
Publicado el 30 junio 2015 TECNOLOGÍA -
Nueva convocatoria del curso de Python para Pentesters el próximo 29 de Junio.
Ya os podéis inscribir a la próxima convocatoria del curso de Python para Pentesters que comienza el próximo 29 de Junio. Se trata de un curso que ha tenido... Leer el resto
Publicado el 18 junio 2015 TECNOLOGÍA