Quantcast
Channel: THE HACKING DAY BLOG
Browsing all 217 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

CONOCIENDO LA PROXMARK3 A PROFUNDIDAD

Continuando con la serie de artículos sobre la Proxmark3, luego de nuestra publicación PRIMEROS PASOS CON LA PROXMARK3 EN KALI, llega esta nueva entrada en la cual profundizaremos un poco más en cuanto...

View Article


Image may be NSFW.
Clik here to view.

ESCRITORIO REMOTO DE CHROME

En el mercado existen varios programas que ofrecen el servicio de escritorio remoto, en esta entrada vamos a hablar de la herramienta que ofrece Google para acceder a un equipo remoto desde un...

View Article


Image may be NSFW.
Clik here to view.

GUÍA DE SEGURIDAD OFENSIVA PARA TÚNELES SSH Y PROXIES

Esta publicación pretende ser una ventanilla única para todas las cosas que un analista de seguridad ofensiva desearía saber sobre el uso de túneles Secure Shell (SSH) y proxies SOCKS. La información...

View Article

Image may be NSFW.
Clik here to view.

ROCKYOU2021: EL COMPENDIO MÁS GRANDE DE CONTRASEÑAS HASTA AHORA

Hace algunos días se conoció sobre la existencia de un nuevo y gigante compendio de contraseñas publicado en RaidForum por kys234 quien lo llamó Rockyou2021.En esta entrada hablaremos un poco de que...

View Article

Image may be NSFW.
Clik here to view.

OPTIMIZACIÓN DE SERVIDORES WEB

Para mejorar el rendimiento de los servidores web se deben realizar algunos cambios en la configuración que estos tienen por defecto, en esta entrada vamos a explicar algunas de las modificaciones...

View Article


Image may be NSFW.
Clik here to view.

IMPLEMENTACIÓN DEL DOBLE FACTOR DE AUTENTICACIÓN

 La protección de las cuentas de usuario que utilizamos en redes sociales y en diferentes servicios web es primordial, ya que si algún delincuente accede a estas podría obtener nuestra información...

View Article

Image may be NSFW.
Clik here to view.

CUATRO BENEFICIOS DE CLOUD VPN PARA SU EMPRESA

 La computación en la nube es una tecnología bien conocida ahora, y algunas empresas ya están utilizando más servicios basados ​​en la nube que herramientas basadas en hardware. Como un empleado...

View Article

Image may be NSFW.
Clik here to view.

USANDO LA HERRAMIENTA XPLOITSPY

 Xploitspy es una herramienta con características interesantes para el monitoreo de dispositivos con sistema operativo Android.Algunas características son:Ver contactosEnviar mensajesRegistros de...

View Article


Image may be NSFW.
Clik here to view.

TALLERES POSTPANDEMIA

Después de la Pandemia el proyecto The Hacking Day regresa con lo mejor de sus talleres y esta vez On Line, los cuales vamos a estar dictando entre los meses de julio y diciembre del presente año....

View Article


Image may be NSFW.
Clik here to view.

INSTALACIÓN DE KALI LINUX EN WINDOWS UTILIZANDO WSL2

 El Subsistema de Windows para Linux (WSL) permite ejecutar un entorno de GNU/Linux, incluida la mayoría de herramientas de línea de comandos, utilidades y aplicaciones, directamente en Windows, sin...

View Article

Image may be NSFW.
Clik here to view.

INDICADORES DE ATAQUE (IoA) Y ACTIVIDADES - SOC/SIEM - EXPLICACIÓN DETALLADA

Qué es un Indicador de Ataque (IoA)Los IoA son algunos eventos que podrían revelar un ataque activo antes de que los indicadores de compromiso se hagan visibles.El uso de los IoA permite pasar de una...

View Article

Image may be NSFW.
Clik here to view.

Ciberataque IFX - Un Aviso y una Oportunidad de Mejora

Hemos visto a través de diferentes medios el anuncio del Ciberataque del Malware de tipo Ransomware que ha sufrido la empresa IFX Networks que ha puesto en jaque a varias empresas públicas y privadas...

View Article

Image may be NSFW.
Clik here to view.

Encontré al responsable de chocar mi vehículo gracias al OSINT

Hola. Me llamo Daniel, soy Geólogo y hasta que me sucedió la historia que les voy a contar en este artículo, no sabía que era el OSINT.El día 17 de enero de 2023 en horas de la noche, mi vehículo fue...

View Article


Image may be NSFW.
Clik here to view.

PENTESTING A SERVIDORES EN AMAZON WEB SERVICES Y GOOGLE CLOUD PLATFORM

En la era digital actual, donde la infraestructura en la nube se ha convertido en el pilar fundamental de numerosas empresas, la seguridad cobra un papel protagónico. En este escenario, Amazon Web...

View Article

Image may be NSFW.
Clik here to view.

PENTESTING A SERVIDORES EN LA NUBE DE AMAZON AWS Y MICROSOFT AZURE

Continuando con el tema de Pentesting Cloud, en esta entrada basada en el artículo “Pentesting a servidores en la nube de Amazon AWS y Microsoft Azure.” de Jhonatan Valencia Arango. Se hablará sobre...

View Article


Image may be NSFW.
Clik here to view.

LOS PROFESIONALES DE LA SEGURIDAD "CAMINAN SOBRE LA CUERDA FLOJA" EN ESTA ERA...

LOS PROFESIONALES DE LA SEGURIDAD "CAMINAN SOBRE LA CUERDA FLOJA" EN ESTA ERA DE AMENAZAS DIGITALESLos profesionales de hoy en día se enfrentan a una realidad cada vez más peligrosa en el ámbito...

View Article

Image may be NSFW.
Clik here to view.

¡Se acabó la espera! Nuevas ediciones y libros de 0xword están por llegar -...

 Después de meses de expectativa, ¡finalmente podemos anunciar que las nuevas ediciones y libros de la Editorial 0xword están casi aquí! Sabemos que muchos de ustedes han estado esperando con ansias lo...

View Article

Browsing all 217 articles
Browse latest View live