Introducción En la ponencia de la RootedCon DevSecOps y la caída de Babilonia, comente extrañado con Xavi que no saliera el tema de de la securización en Dockers. Y es que me he encontrado en diversos CTF donde las máquinas… Seguir leyendo →
Este año hemos asistido por primera vez a la RootedCon, que se ha celebrado en Madrid del 28 al 30 de Marzo. De las que ponencias que hemos podido presenciar, ya que en ciertos horarios se realizaban hasta 3 ponencias… Seguir leyendo →
La máquina en cuestión se encuentra publicada en la pagina de vulnhub.com, el enlace de descarga es el siguiente: https://www.vulnhub.com/entry/hackinos-1,295/ Enumeración Con un primer escaneo encontramos los puertos 22 y 8000 abiertos: root@kali:~# nmap -p- 172.31.255.112 Starting Nmap 7.70SVN (… Seguir leyendo →
Introducción Hoy os traigo otro CTF, este me llamó la atención en vulnhub por el propio título que tenía, Tr0ll. Lo podeis descargar del siguiente enlace: https://www.vulnhub.com/entry/tr0ll-1,100/ Enumeración Con un primer escaneo de puertos vemos que tiene abierto los siguientes… Seguir leyendo →
La noticia nos llegaba a través de un blog que se hacia eco de un hackeo masivo, realizado para promocionar al YouTuber PewDiePie por parte de algunos de sus fans. Revisando un poco más el tema, hemos podido ver que… Seguir leyendo →
Introducción Hace unos meses me tope con la web de vulnhub.com y me propuse el reto de ir resolviendo las diferentes máquinas virtuales que suben con vulnerabilidades conocidas. La idea es descargar estas VM con extensión .ova y ejecutarlas en… Seguir leyendo →
Dani me comentaba algunas pruebas que estuvo haciendo con OpenVAS en la red y me animé a probar la seguridad algunos equipos. Para que quede claro de lo que hablamos, os pego un extracto de la Wikipedia: OpenVAS (Open Vulnerability Assessment… Seguir leyendo →
Hoy, segun ha publicado el portal de Ionic, se ha descubierto una vulnerabilidad sobre SQLite, y entre ellos, los plugins de Apache Cordova que utilizan SQLite. En Ionic mencionan una entrada de Tencent Blade Team, donde informan que han descubierto… Seguir leyendo →
El USB Rubber Ducky es un dispositivo de interfaz programable con un sencillo lenguaje de scripting que permite a los pentester diseñar y desplegar rápida y fácilmente payloads de auditoría de seguridad que imitan la entrada del teclado. Con una… Seguir leyendo →
© 2025 Doki Labs — Funciona gracias a WordPress
Tema realizado por Anders Noren — Ir arriba ↑