Open Source: Mercure para hacer campañas de phishing en tu empresa

Por |2017-08-29T20:21:24-05:00agosto 29th, 2017|Hacking|

Sabemos que la concienciación en una empresa es vital, ya que todos formamos parte de la seguridad de la misma. Mercure es una de esas herramientas que permiten, de manera muy sencilla, llevar a cabo una gestión de campañas de phishing. El objetivo puede ser claro, verificar [...]

Descubrir la infraestructura interna de SAP con Metasploit

Por |2017-08-28T11:43:55-05:00agosto 28th, 2017|Hacking|

Un ERP (Enterprise Resource Planning) es un software de gestión utilizado por empresas para la mejor administración y el aprovechamiento más optimo de sus recursos. También persigue simplificar los procesos involucrados en las gestiones de las empresas. Están íntimamente ligados a los sistemas de producción, ya que [...]

Aprende cómo descifrar los mensajes de WhatsApp para Android sin la clave de cifrado

Por |2017-08-27T05:32:54-05:00agosto 27th, 2017|Hacking|

Desde el principio, al menos en los sistemas operativos Android, la base de datos de WhatsApp que se almacena en el dispositivo se ha mantenido cifrada, para evitar que alguien fácilmente pudiera llevarse los mensajes de las conversaciones con solo acceder a la base de datos. En [...]

Zusy: Cómo un PowerPoint entrega tu Windows a un atacante malo

Por |2017-06-17T05:51:53-05:00junio 17th, 2017|Hacking|

Hace unos días se hacía pública la aparición de un malware denominado “Zusy”, que se introduce en los equipos utilizando como vector de entrada un archivo en formato Microsoft PowerPoint. Una de las peculiaridades de este malware respecto a otros que se han encontrado en el pasado, [...]

Manipulación en memoria de los tokens de servicios Windows

Por |2017-06-06T04:58:10-05:00junio 6th, 2017|Hacking|

Cuando estamos en un pentesting y tenemos que conseguir el máximo privilegio en una máquina es importante tener conocimientos sobre las vulnerabilidades actuales que permitan la elevación de privilegio, por ejemplo la de MS16-135 o el Hot Potato o Tater, conocer herramientas, como Windows Exploit Suggester, que [...]

Rogue Robots: Cómo volver maliciosos robots industriales (Parte 2 de 2)

Por |2017-06-02T10:37:50-05:00junio 2nd, 2017|Hacking|

Como habíamos terminado la parte anterior de este artículo dedicado a los Rogue Robtos, una vez descubierto el dispositivo podemos comenzar a buscar vulnerabilidades en la gestión del robot. En este caso práctico se encontraron fallos de acceso que permitían a un usuario (no administrador) leer la [...]

Rogue Robots: Cómo volver maliciosos robots industriales (Parte 1 de 2)

Por |2017-05-30T16:22:45-05:00mayo 30th, 2017|Hacking|

Ahora que todo el mundo está hablando de los robots y el impacto (negativo o positivo, según se mire) que tendrán en nuestra sociedad, y viendo su crecimiento expansivo, tanto ayer, como hoy, es un buen momento para comenzar a analizar la seguridad de estos Sistemas de [...]