Entradas

Hack the box - Obtener código de Invitación

Imagen

Instalación NMAP

Imagen
Proceso de instalación de una de las herramientas de Pentesting conocidas # wget https://nmap.org/dist/nmap-7.70.tgz # bzip2 -cd nmap-7.70.tar.bz2 | tar xvf – # cd nmap-7.70 # ./configure # make # su root # make install

Comandos de Acceso Windows

Imagen
Acesso al Panel de Control de Windows En esta oportunidad les comparto los comandos de acceso rápido a la configuración respectivas del panel de control de Windows, en particular me gusta usar esos comandos para reducir el tiempo y dejar un poco el mouse de lado. CONTROL : abre el Panel de control. CONTROL ADMINTOOLS:  abre las herramientas administrativas. CONTROL KEYBOARD : abre las propiedades del teclado. CONTROL COLOR:  abre las propiedades de pantalla. CONTROL FOLDERS:  abre las opciones de carpeta. CONTROL FONTS : abre las fuentes. CONTROL INTERNATIONAL  ó  INTL.CPL : abre la configuración regional y de idioma. CONTROL MOUSE  ó  MAIN.CP L: abre las propiedades del mouse. CONTROL USERPASSWORDS : abre las cuentas de usuario. CONTROL   USERPASSWORDS2  o  NETPLWIZ : administración de usuarios y su acceso. CONTROL /NAME MICROSOFT.BACKUPANDRESTORECENTER : abre el centro de respaldo y recuperación (para Vista únicamente). CONTROL   PRINTERS : impresoras y faxes disponibl

Instalar Turbo C 2.0

Imagen
Instalación de Turbo C 

¿El mejor antivirus para moviles?

Imagen
Quien dijo que no es necesario tener un antivirus en nuestros móviles, pues bien a lo que dicen eso les puedo decir que existen amenazas tan graves con respecto al ataque de nuestros dispositivos. Cuando salieron lo móviles en los primeros años todos lo utilizan para realizar llamada. hoy en día todos lo utilizan con diversas funciones porque cada vez son mas inteligentes. Los moviles mas atacados son android por esa razón comparto con ustedes las protecciones mas recomendadas según AV TEST. https://www.av-test.org/es/antivirus/moviles/

Configuracion AntiRansomware - ESET

Imagen
Saludos Amigos Aquí les dejo el procedimiento realizado para prevenir infecciones con el ransomware Locky/Zepto Configurar las reglas de HIPS en los productos corporativos ESET para protegerse del ransomware ID de solución: KB6119  | Document ID: 22889 | Última revisión: 29 de agosto de 2016 Suceso Configurar las reglas de HIPS de ESET Remote Administrator (versión 6.3 o posterior) en los siguientes productos ESET para protegerse ante Filecoder (ransomware) ESET Endpoint Security ESET Endpoint Antivirus ESET Mail Security para Microsoft Exchange ESET File Security para Microsoft Windows Server Haga clic en cada imagen  para abrir una nueva ventana para conocer configuraciones de políticas y mejores prácticas anti-malware adicionales: Detalles Solución Para ayudar a evitar la presencia de ransomware en su sistema Windows cree las siguientes reglas de política en ESET Remote Administrator versión 6.3 o superior: No ajuste las políticas en sistemas e

WiFi-Pumpkin

Imagen
WiFi-Pumpkin Framework  de Ataque Falso AP(Acces Point) WiFi- Pumpkin es una herramienta de seguridad que proporciona falso Access Point  para un ataque de MITM (Man-In-The-Middle). Características Rogue Wi-Fi Access Point Deauth Attack Clients AP Probe Request Monitor DHCP Starvation Attack Credentials Monitor Transparent Proxy Windows Update Attack Phishing Manager Bypass HSTS protocol Support beef hook Mac Changer ARP Poison DNS Spoof Plugins net-creds - Sniff passwords and hashes from an interface or pcap file dns2proxy - This tools offer a different features for post-explotation once you change the DNS server to a Victim. sslstrip2 - Sslstrip is a MITM tool that implements Moxie Marlinspike's SSL stripping attacks based version fork @LeonardoNve/@xtr4nge. sergio-proxy - Sergio Proxy (a Super Effective Recorder of Gathered Inputs and Outputs) is an HTTP proxy that was written in Python for the Twisted framework. Proxy Transparente proxies t