loader image

blog

Ciberseguridad

Spring4shell: Vulnerabilidad de Spring Framework

Tras la aparición de Log4Shell, muchos servicios Java estaban en riesgo de ser atacados. Hoy con la llegada de Spring4Shell, el escenario pareciera ser el mismo. Aunque esta vulnerabilidad requiere ciertas condiciones para su explotación, es una vulnerabilidad que debes tener en cuenta. ¿Qué es Spring Framework? Spring es un

Leer más »
Ciberseguridad

PwnKit – Linux en peligro

En estos días se ha hecho eco sobre la vulnerabilidad llamada PwnKit, un fallo de seguridad presente en el componente Polkit y que pone en riesgo la mayoría de los sistemas Linux no actualizados hasta el momento. Según el artículo de qualys, la notificación y alerta de esta vulnerabilidad se

Leer más »
CTF

WriteUp LogForge – Hack The Box (HTB)

El día de hoy vamos a resolver (WriteUp) una maquina retirada de Hack The Box (HTB) llamada LogForge. Este artículo forma parte de nuestra categoría HackTheBox. Escaneo de Puertos de LogForge Empezamos con ingresar a la maquina y obtener la dirección IP 10.10.11.138, para luego realizar una revisión de puertos

Leer más »
Ciberseguridad

Preguntas de ciberseguridad y respuestas – Parte 2

En este artículo continuamos con una segunda parte de Preguntas de ciberseguridad y respuestas. Te recomendamos visitar la primera parte (Preguntas de ciberseguridad y respuestas – Parte 1) si aún no la has leído. ¿Cómo puedo saber si una aplicación de smartphone es segura? Decir que una aplicación es segura

Leer más »
CTF

WriteUp Seal – Hack The Box (HTB)

El día de hoy vamos a resolver (WriteUp) una maquina retirada de Hack The Box (HTB) llamada Seal. Este articulo forma parte de nuestra categoría HackTheBox. Escaneo de Puertos de Seal Empezamos con ingresar a la maquina y obtener la dirección IP 10.10.11.122, para luego realizar una revisión de puertos

Leer más »
CTF

WriteUp Nunchucks – Hack The Box (HTB)

El día de hoy vamos a resolver (WriteUp) una maquina retirada de Hack The Box (HTB) llamada Nunchucks. Escaneo de puertos Empezamos con ingresar a la maquina y obtener la dirección IP 10.10.11.122, para luego realizar una revisión de puertos mediante el programa Nmap con el siguiente comando: sudo nmap

Leer más »
Ciberseguridad

Buffer Overflow: De un DoS a un RCE en Informática

Conocemos el término DoS o denegación de servicio como una acción en la cual un servicio o software en general deja de funcionar por culpa de algún atacante o en su defecto, un usuario común que realiza una acción sin saber que esto puede afectar al servicio. En este artículo

Leer más »
Ciberseguridad

DNS: Lo que hay detrás de la resolución de dominio

El protocolo DNS forma parte esencial del funcionamiento de internet como lo conocemos ahora, ya que nos permite asociar nombres a servicios, dejando de lado tener que memorizar números separados por puntos los cuales llamamos direcciones IP. Es más sencillo recordar www.google.com, que recordar un numero como 142.251.0.104. Un servidor

Leer más »
Ciberseguridad

Estafas por email: Realizando una autopsia

En este artículo realizaremos una metodología de revisión segura para estafas por email, sin necesidad de tener que descargar ningún contenido. Esto puesto que existen muchos correos peligrosos que se envían a potenciales víctimas y que pueden poner en riesgo no solo al usuario en sí, sino que también a

Leer más »
Ciberseguridad

Tipos de Shell TCP: Netcat Reverse & Bind

En este post hablaremos sobre la diferencia entre los tipos de Shell TCP (bind y reverse shell con netcat), para ello primero empezaremos con una definición breve de que es una Shell. Una shell es un programa informático que permite al usuario ejecutar comandos para interactuar con el sistema operativo,

Leer más »