|

Cómo usar la inyección SQL para ejecutar comandos del sistema operativo y obtener shell

Uno de los objetivos principales de casi cualquier hack es obtener un shell (acceso a la línea de comando) para ejecutar comandos del sistema y, como resultado, dominar la computadora o red objetivo. Las inyecciones SQL generalmente se asocian solo con bases de datos y los datos que contienen, pero de hecho se pueden usar, incluso…

|

Cómo se genera una página de clickjacking con Burp Suite

Cuando buscamos vulnerabilidades, son los usuarios quienes a menudo son el eslabón más débil. Esto no es sorprendente, porque son realmente fáciles de engañar. Una forma de hacer esto se llama clickjacking. Este tipo de ataque provoca que la víctima haga clic en un lugar donde no iba a hacer clic, y este «en algún lugar» está completamente…

|

Listado de recursos compartidos de NetBIOS con NBTScan y Nmap Script Engine

NetBIOS es un servicio que proporciona conectividad de red y a menudo se usa para unir aplicaciones de dominio y heredadas. Esta es una tecnología bastante antigua, pero todavía se usa en algunos entornos de software. Y dado que es un protocolo inseguro, a menudo puede ser un punto de partida para un ataque en una red. Un…

La vulnerabilidad en Instagram permitió hackear cualquier cuenta en 10 minutos.

La explotación de la vulnerabilidad le permitió restablecer la contraseña de cualquier cuenta de Instagram y obtener un control total sobre ella. El investigador de seguridad Laxman Muthiyahinformóuna vulnerabilidad peligrosa en la aplicación móvil de Instagram. La explotación de la vulnerabilidad le permitió restablecer la contraseña de cualquier cuenta de Instagram y obtener un control total…

|

Los mejores y gratuitos servicios en línea para encontrar y eliminar virus.

Los antivirus gratuitos en línea no son un sustituto de los antivirus estándar, pero pueden ser muy útiles como último recurso, por ejemplo, cuando una PC desconocida se comporta de forma extraña o un poco desordenada. Es muy probable que ya hayas encontrado virus informáticos. Si no, tienes mucha suerte. Sin embargo, si está utilizando Windows, siempre…

Los atacantes pueden manipular los archivos multimedia de WhatsApp y Telegram

El problema es que el sistema operativo móvil Android permite que las aplicaciones accedan a archivos en un almacenamiento externo. Los delincuentes pueden manipular los archivos multimedia transmitidos por los usuarios a través de los mensajeros de WhatsApp y Telegram. El problema es que el sistema operativo móvil Android permite que las aplicaciones accedan a archivos…

Restaurando el firmware Mikrotik usando el punto de acceso RBwAP2nD2 como ejemplo

Doy la bienvenida a todos, quiero compartir una manera de restaurar el firmware en el equipo Mikrotik.  Este es el fondo, compramos los puntos de acceso Mikrotik RBwAP2nD2 , comenzamos a operar de acuerdo con el esquema que probamos anteriormente., a saber:  1) Configuración de un solo punto de acceso  2) Configuración de copia de seguridad  3) Copia de…

Mac al servicio de un hacker. Parte 2 – Creando una imagen de disco encriptada.

Antes de continuar preparando Mac para Pentest, me gustaría profundizar un poco en el tema del cifrado. En la primera parte, planteamos el problema del cifrado completo del disco, y la segunda, antes de examinar los administradores de contraseñas, emuladores de terminales, etc., considera el problema del cifrado de imágenes de disco. Antes de continuar preparando…