Joven hacker sonriendo

Hackeamos su software

cero falsos positivos

Inteligencia experta + automatización eficaz

generando cadenas text-hash

Rainbow Table, hacking o feng-shui?

Haciendo escalable la fuerza bruta

Tal vez te estes imaginando que una Rainbow Table es una pequeña y colorida tabla de madera que pones en la sala de espera de tu casa para limpiar las energías y montarte en la corriente feng shui. Pero hoy no te voy a hablar de esto. Las Rainbow Tables …



Robot con máscara de Hacker

Machine-learning para hackear

Pueden las máquinas aprender a hackear?

Para citar las vulnerabilidades de seguridad más importantes han sido encontradas a través de una audioría exhaustiva de código. Ésta es la única forma en que las vulnerabilidades pueden ser encontradas y corregidas durante el desarrollo. Sin embargo, al incrementarse las tasas de producción de software, también se...



Vulnerability disclosure

Ecosistema de vulnerabilidades

Reportando vulnerabilidades de forma responsable

Una vulnerabilidad de seguridad es una falencia o debilidad en un sistema o aplicación que puede ser aprovechada por un atacante malicioso, comprometiendo la confidencialidad, integridad o disponibilidad tanto del hardware como del software de un sistema. Nosotros como analistas de seguridad (pentesters, Hackers de...



Cara graciosa de Yoda

Nueva vulnerabilidad LibSSH

Nueva vulnerabilidad en libssh CVE-2018-10933

La nueva vulnerabilidad en LibSSH, reportada como CVE-2018-10933, reside en el código del servidor el cual permite a un cliente saltarse el proceso de autenticación y crear canales sin permiso, lo cual afecta a los servidores que utilizan versiones 6.0 y superiores que son usados en modo servidor El …



Newton sentado debajo de un arbol de manzanas

La física del React

Introducción a React funcional

Oh Newton, ¡pobre genio en pena! ¿Cuántos insultos han llegado a tu tumba desde la boca de mil generaciones de colegiales e ingenieros que han sufrido por culpa de tus caprichosas leyes? Y pensar que tu ola de maldad también inició con una manzana. Pero respetamos la simpleza con que …



Antigua máquina de escribir que dice TypeScript en sus letras

TypeScript al rescate

Introducción a TypeScript

Poco tiempo ha pasado desde que las computadoras y el internet se volvieron parte del paisaje típico de las sociedades. Hasta los años 90, las computadoras eran un artefacto reservado para los académicos, militares, millonarios y geeks. Pero los visionarios descubrieron el potencial que este tipo de máquinas tenian si …



Swiss army knives with Python logo

El camino hacia Python funcional

Programación funcional en Python

Probablemente no hay nada mejor para el espíritu que tener un hobby que nos apasiona, que nos haga sentir enamorados todo el tiempo, que nos haga desear volver a él. Y qué mejor, si este hobby, sin intención alguna se convierte en un fenómeno mundial, que hace parte de la …



Rubber ducks depicting Karl Marx

Por qué somos funcionales?

Funcional vs Imperativo

En 1848, Karl Marx lanza a la opinión pública, un polémico escrito llamado El Manifiesto Comunista. Desde entonces hasta hoy, para bien o para mal, este documento ha influenciado la sociedad. Si alguna vez has pensado que el gobierno no hace bien su trabajo, que te están drenando la vida …



Serpiente leyendo un documento

Pars oraciones no es seguro

Utilizando intérpretes para detectar fallas

¡Nos gusta bWAPP por aquí, porque es muy defectuoso!. Hemos mostrado cómo encontrar y explotar vulnerabilidades como inyecciones SQL, recorrido de directorios, inyección XPath, e inyección de comandos UNIX. Todas ellas tienen una cosa en común, a saber: podrían haberse evitado con un poco de validación de entradas. En PHP …



logo CEH, Certified ethical hacker

CEH: El comienzo de la travesía

Experiencias sobre la certificación CEH

A diferencia de muchas certificaciones del enfoque Red Team, que miden las habilidades de forma práctica como OSCP y OSWP, existen también muchas que evalúan el conocimientode forma teórica, como CEH. En este artículo, plasmaré mi recorrido a lo largo de mi primer viaje en el camino de las certificaciones …



Pepinillos en un frasco

Gherkin con esteroides

Cómo documentar vectores de ataque detallados

En el campo de la seguridad informática y el ethical hacking encontrar todas las vulnerabilidades es tan importante como reportarlas lo más rápido posible. Para ello, necesitamos un medio efectivo para comunicarnos con todos los interesados en el proyecto. Anteriormente habíamos propuesto utilizar el lenguaje de...



Candado de bicicleta con palabras

Réquiem por un p455w0rD

Porqué las contraseñas tipo frase son mejores

Qué preferirías tener para la puerta de tu casa: Una sencilla y débil llave que necesita ser cambiada cada dos semanas? o una única llave cruciforme de última generación, virtualmente imposible de forzar? Figura 1. Comparación de llaves de Locksmith Ledger. Esa es justo la diferencia entre cambiar periódicamente...




Estado de los servicios - Términos de Uso