REDUSERS | Empresas | Todo el Mundo

Un intento real para revivir a la vieja escuela del Hacking

Clave: Portantier

Escuela de Hacking: Cómo realizar un Penetration Test – Parte II


Como todos los trabajos, ser un profesional de la seguridad informática tiene sus partes divertidas y sus partes aburridas y uno de las temas más entretenidos es el de realizar pruebas de intrusión, o Penetration Tests que consisten, básicamente, en hacer lo que haría una persona que quisiera atacar los sistemas de la organización para la cual hacemos el trabajo: aquí les traemos la segunda parte de la nota.

Más leídas

Últimas noticias

Escuela de Hacking: Cómo realizar un Penetration Test – Parte I


Como todos los trabajos, ser un profesional de la seguridad informática tiene sus partes divertidas y sus partes aburridas y uno de las temas más entretenidos es el de realizar pruebas de intrusión, o Penetration Tests que consisten, básicamente, en hacer lo que haría una persona que quisiera atacar los sistemas de la organización para la cual hacemos el trabajo.

Más leídas

Últimas noticias

Cuando las libertades de Internet se transforman en ciberterrorismo


Fabián Portantier reflexiona sobre los ataques colectivos organizados por comunidades de hackers y basados en una software descargable, además de mencionar los riesgos de seguir estas “causas” aparentemente benévolas.

Más leídas

Últimas noticias

Escuela de Hacking: El viejo y querido Netcat – Parte II


En la primera parte de este artículo analizamos qué es netcat y cómo podemos utilizarlo para escanear puertos, capturar banners y averiguar otros datos de los servicios que corren en un dispositivo: ahora veremos algunas de las otras excelentes características que netcat tiene para nosotros.

Más leídas

Últimas noticias

Escuela de Hacking: El viejo y querido Netcat – Parte I


¿Por qué es viejo? Porque nació en el año 1996 y, para ser un software ¡eso es mucho tiempo! ¿Por qué es querido? Porque es una herramienta excelente, simple, eficaz y muy potente! Netcat es un programa que nos permite leer y escribir datos utilizando conexiones TCP y UDP: esto nos será de mucha ayuda tanto para utilizarlo como un programa individual como para complementarlo con otras herramientas.

Más leídas

Últimas noticias

Abril pasó como un rayo y RedUSERS trae flashes de los mejores momentos


El cuarto mes del año estuvo fuertemerte marcado por las bombas que se lanzaron los principales navegadores del mercado para quedarse con el amor de los internautas de todo el mundo: pero como no solo de browsers se vive, también nos enteramos de muchas otras novedades informáticas que en este concreto resumen les traemos de vuelta.

Más leídas

Últimas noticias

Escuela de Hacking: Covert Channels sobre ICMP con Python Scapy – Parte 2


Bienvenidos a esta segunda entrega del artículo, en la cual vamos a escribir una pequeña herramienta para probar el concepto de Covert Channels.

Más leídas

Últimas noticias

Escuela de Hacking: Covert Channels sobre ICMP con Python Scapy – Parte I


Cuando implementamos una restricción acerca de qué comunicaciones están permitidas y cuáles no, generalmente consideramos sólo las comunicaciones “estándar”, eso quiere decir: enviar mails por smtp, chat por irc, etc Pero, como buenos expertos en seguridad, debemos pensar: “¿Qué sucede si se utilizan otros medios?”.

Más leídas

Últimas noticias

Un intento real para revivir a la vieja escuela del Hacking


Bienvenidos a mi primer artículo para RedUSERS, yo soy Fabián Portantier y voy a estar escribiendo acerca de temas relacionados con la Seguridad de la Información, pero desde un punto de vista que parece haber dejado de existir. Cada vez que leo artículos sobre seguridad se repiten los mismos formatos. Algunos aportan estadísticas de que, …

Un intento real para revivir a la vieja escuela del Hacking Leer más »

Más leídas

Últimas noticias