Dojo White Hat
El refugio de los inquisitivos.
lunes, 11 de julio de 2016
domingo, 13 de septiembre de 2015
Hacking you residential Internet connection
I checked the logs from the Thomson device, and I could see these:
![]() | Sep 13 19:00:39 | CONFIGURATION mbus atomic sync successful | ||
![]() | ||||
![]() | ||||
![]() | Sep 13 19:00:30 | LOGOUT User logged out on TELNET (64.20.227.134) | ||
![]() | ||||
![]() | ||||
![]() | Sep 13 19:00:23 | LOGOUT User logged out on TELNET (64.20.227.134) |
miércoles, 29 de julio de 2015
Latencia en la red.
wget https://raw.github.com/sivel/speedtest-cli/master/speedtest_cli.py
La fuente del anterior script puede ser consultada en linux-party.com
1. El ping también da un dato interesante de la latencia en la red de todo tráfico que va del punto A al B. Puede ver un interesante artículo aquí
sábado, 21 de febrero de 2015
Libros de colores
Quien ha visto la película Hackers, pudo haber escuchado de lo siguiente:
http://www.fas.org/irp/nsa/rainbow.htm
Son los libros de colores de la seguridad informática. Los mencionados permiten educarse acerca de qué es lo que debe cumplir un sistema para ser seguro.
How to discover the password
I am not dure about this procedure: http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html?m=1
What do you think?
domingo, 1 de febrero de 2015
Estudiando para CEH
El estudio de ethical hacking de Ec-council me parece bastante básico. No obstante, para los que no son versados en seguridad, es un curso muy bueno para alinear sus objetivos personales con la industria.
A mi criterio personal, es cuando logras hacer un verdadero pentesting es cuando te das cuenta que ha válido la pena haber invertido dinero en ese viaje. Si eres OSCP tendrás una base sólida para realizar dicho trabajo, ya que el estudio y evaluación gira en torno de si pudiste hackear o no.
Por el momento, yo debo de concentrarme en lograr la certificación CISSP, antes de profundizar en CEH. Pero me siento muy emocionado que ya tengo el material disponible, y así aprender por mi cuenta.
Análisis de riesgos en seguridad
Hay diversas metodologías, pero las que son comúnmente aceptadas son: NIST SP 800-30 y NIST SP 800-66. Aunque ésta última tiene como objetivo cumplir con HIPAA.