Debadastra
compartido
MIS BLOGS
-
Seguridad en Sistemas y Técnicas de Hacking
http://thehackerway.com/
Blog dedicado a técnicas de hacking y seguridad ofensiva.
ÚLTIMOS ARTÍCULOS (248)
-
RootedLab: Utilizando Python para Hacking y Pentesting
El próximo lunes 2 de marzo estaré en las aulas de MSL Formación dando un RootedLab sobre Python. El temario y otros detalles adicionales los podéis ver en el... Leer el resto
Publicado el 10 febrero 2015 TECNOLOGÍA -
20 eepsites en la web profunda de I2P que te podrían interesar
Este año puede ser muy interesante para I2P ya que por lo que he podido percibir en la red por comentarios en blogs, foros y en varios canales IRC, la gent... Leer el resto
Publicado el 05 febrero 2015 TECNOLOGÍA -
2015, año en el que deberías comenzar a pensar en I2P
TOR es la red anónima más extendida, conocida (y atacada) del mundo y sin duda gran parte de su éxito se debe a que es una red que provee unos buenos... Leer el resto
Publicado el 03 febrero 2015 TECNOLOGÍA -
Implementando WebSockets con Tornado
En un articulo anterior he hablado sobre la librería Tornado y cómo se puede utilizar para implementar servidores y clientes TCP asíncronos. Leer el resto
Publicado el 29 enero 2015 TECNOLOGÍA -
20 sitios en la web profunda de TOR que te podrían interesar
La web profunda de TOR es un entorno que se encuentra en constante cambio y los servicios ocultos que consultamos un día, al otro día pueden dejar de funcionar... Leer el resto
Publicado el 27 enero 2015 TECNOLOGÍA -
Instalación de un proxy TOR2WEB para acceder a servicios ocultos desde Internet
Seguramente muchos de los que leéis este blog y os interesan temas relacionados con el anonimato, TOR y cosas similares, conocéis el proyecto “TOR2WEB”, pero... Leer el resto
Publicado el 22 enero 2015 TECNOLOGÍA -
Los 48 mejores artículos del 2014 en TheHackerWay (THW)
Un año más que está a punto de terminar y continuo redactando entradas en este sitio, con la única finalidad de mantener un registro de las... Leer el resto
Publicado el 30 diciembre 2014 TECNOLOGÍA -
7 ideas de desarrollo de software enfocadas a la seguridad informática para el...
Cada semana suelo dedicar un rato en pensar en qué cosas me gustaría trabajar, qué herramientas me gustaría desarrollar y qué quiero estudiar en mi tiempo libre... Leer el resto
Publicado el 16 diciembre 2014 TECNOLOGÍA -
Registro y analisis de emociones con Wefeelfine – Ingenieria social automatizada
El campo de la psicología y todo lo relacionado con los fenómenos socio-culturales siempre me han parecido muy interesantes en los que creo que hay mucho por... Leer el resto
Publicado el 09 diciembre 2014 TECNOLOGÍA -
Creando sitios ocultos en TOR de forma programática con TxTorCon
Anteriormente he hablado sobre el uso de Stem para controlar instancias de TOR, una potente librería que no solamente se aprovecha del protocolo de control de... Leer el resto
Publicado el 04 diciembre 2014 TECNOLOGÍA -
Cookies persistentes para tracear la navegación de un usuario con EverCookie
Las cookies son un elemento de lo más común en las aplicaciones web actuales y seguramente el lector sabe perfectamente cómo funcionan, sin embargo,... Leer el resto
Publicado el 02 diciembre 2014 TECNOLOGÍA -
Tornado para rutinas de red asincronas y no bloqueantes
“Tornado” es una librería para programas escritos en Python que permite crear sistemas asíncronos y no bloqueantes para operaciones de red, en donde cada... Leer el resto
Publicado el 27 noviembre 2014 TECNOLOGÍA -
Crea tu propia red privada de TOR – Emulación de TOR con Chutney
Somos muchos los que nos interesa saber cómo funciona TOR, pero también somos muchos los que sabemos que existen varios riesgos cuando entramos a ese tipo de... Leer el resto
Publicado el 20 noviembre 2014 TECNOLOGÍA -
Cuckoo Sandbox y detección de maleware
El concepto de “Sandbox” es bastante común en informática cuando se habla de temas relacionados con la seguridad y casi siempre se refiere a una zona... Leer el resto
Publicado el 18 noviembre 2014 TECNOLOGÍA -
Inyección de Maleware en programas Java con acceso nativo utilizando JNA
Cuando se habla de APTs y cibercrimen, casi siempre se habla también de maleware y/o software vulnerable, ya que son los elementos angulares de cualquier... Leer el resto
Publicado el 13 noviembre 2014 TECNOLOGÍA -
Vulnerabilidades comunes en HTML5 – Conociendo el funcionamiento de los...
Históricamente las aplicaciones web se han basado en un modelo cliente-servidor, donde el cliente siempre es el primero en iniciar la comunicación con el... Leer el resto
Publicado el 11 noviembre 2014 TECNOLOGÍA -
Buguroo Offensive Security, presente en la FOCUS2014 Las vegas
FOCUS es un evento de seguridad informática organizado y promovido por McAfee. Se trata de una conferencia que se celebra anualmente y que reúne a... Leer el resto
Publicado el 31 octubre 2014 TECNOLOGÍA -
Vulnerabilidades comunes en HTML5 – Localstorage y vulnerabilidades en WebSQL –...
Continuamos enumerando y explicando algunas vulnerabilidades comunes en la última especificación de HTML, en la que se han incluido características... Leer el resto
Publicado el 29 octubre 2014 TECNOLOGÍA -
Premios Bitácoras 2014
Hoy me he enterado de que este blog estaba en las clasificaciones parciales de los premios “Bitácoras” en su décima edición y aunque a lo mejor es un poco... Leer el resto
Publicado el 22 octubre 2014 TECNOLOGÍA -
Intentando descubrir hidden services en TOR
En el articulo “ataca un servicio oculto en la red de TOR, si te atreves” he explicado el funcionamiento del protocolo rendesvouz de TOR y las dificultades... Leer el resto
Publicado el 22 octubre 2014 TECNOLOGÍA