15 oct 2020

Hackeo sin presedentes a la infraestructura TI en Chile (Clave única, Gobierno Digital, Comisaría Virtual, Segpres y más han sido vulnerados)


 Ayer en la mañana nos desayunamos la noticia de que existió "una posible brecha" en el sistema de clave única de Chile (es una forma centralizada en la cual un ciudadano chileno puede acceder a más de 900 trámites online con una sola contraseña), en la misma mañana salió un comunicado de Gobierno Digital apagando el incendio, diciendo que usaban un robusto sistema de hasheo en sus sistemas y aunque haya existido la brecha no se podía acceder a la clave única, pero igual de todas formas ya habían activado el protocolo de cambio de contraseñas de forma paulatina para evitar problemas.

28 dic 2019

Las 20 herramientas de hacking más populares del 2019

 
En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2019. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. 

28 ago 2019

Material de Black Hat USA 2019 [Presentaciones, Papers y Herramientas]


Black Hat USA es el evento de seguridad de la información más importante del mundo, proporcionando a los asistentes lo último en investigación, desarrollo y tendencias. Todos los años asistentes de todas partes y de cualquier rubro, viajan a la conferencia para aprender lo último en ciberseguridad y hacking.

27 ago 2019

Presentaciones y Demos de la DEF CON 27 (2019)


Se llevó a cabo del 8 al 11 de agosto del 2019 la DEF CON 27, conferencia que se destaca por llevar a los mejores exponentes mundiales y por ser una de las conferencias más renombradas en el mundo de la seguridad informática, hacking y pentest. Las presentaciones y demos las puedes descargar todas juntas en formato RAR o individualmente:

19 ago 2019

UnderDOCS Ezine #1 - Agosto 2019 [Descarga PDF]


La comunidad de Underc0de ha publicado la primera versión de su revista digital en la cual podemos encontrar artículos de hacking, ciberseguridad, pentest y programación, entre otros.

Sin duda es una gran iniciativa y se agradece que el conocimiento de la comunidad se formalice en una revista que está bien editada y es fácil de leer.

13 may 2019

Saltar la confirmación de redireccionamiento en Google y Youtube [Bypass Redirect Check Google / Youtube]


El uso de redirectores en páginas webs es relativamente normal, y sus usos principales son:
  1. Avisar al usuario que está saliendo del dominio principal.
  2. Recolectar datos de navegación de los usuarios.
  3. Llevar al usuario a una página llena de publicidad para que hagas click en un entre que está entre dos banners de publicidad.

28 dic 2018

Las 20 herramientas de hacking más populares del 2018


En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2018. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad. 

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (26) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (131) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (122) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (2) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (195) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (146) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.