Ir al contenido principal

Mi Primer paso en mi blog de seguridad informatica

Como se suele decir en programación hoy voy a hacer el Hello World,Este es un proyecto en el cual voy a intentar publicar en este blog todo lo que vaya aprendiendo sobre la ciberseguridad NO prometo escribir todos los días ya que por falta de tiempo no lo haría correctamente
  • ¿Que vas a encontrar en este Blog?
  • Pues sinceramente ni yo se responderte a esa pregunta pero supongo por lo que tengo pensando sera: Alguna pequeña investigación que realice y Noticias relacionadas con el mundo de la ciberseguridad
  • ¿Vas a Publicar de una forma regular?
  • Lamento decir que no por falta de tiempo como ya he comentado arriba
  • ¿Cuando sera la primera publicación?
  • Espero que sea pronto ya que tengo algo en mente muy bueno o eso creo😅
  • ¿Cual es tu propósito con este blog?
  • Mi propósito es aprender mas de lo que se actualmente con la colaboración de varios usuarios,No olvidarme de lo que se y si es posible llegar a enseñar a cualquier persona que este interesada

Comentarios

Entradas populares de este blog

¿Cómo reportar una Vulnerabilidad Y No Acabar Picando Piedra?

Has encontrado una vulnerabilidad y quieres reportarla, pues debes saber que no es un proceso sencillo ya que pueden pasarte las siguientes cosas: Que lo reportes y ni te contesten. Que lo reportes, te contesten dándote las gracias y ni lo arreglen.   Que lo reportes, se cabreen y acabes demandado por la empresa, solo por querer ayudarles a mejorar su seguridad.  Que lo reportes, te contesten y lo solucionen (No suele ser la más común) Así que aquí van unos consejos para que consigas reportar la vulnerabilidad de forma efectiva y no acabes mal parado: 1º Comprueba si tienen un sistema de bug bounty : Son programas en los que se premian (económicos, Hall of fame ...

WriteUp Reto 12+1 del CTF #H4F

Los chicos de “Η a ϲ k е rs4 Ϝ un   ᏟᎢ F  Τе a ⅿ p ropusieron un CTF/reto, al que voy a dar la versión de cómo lo  resolví  a esto se le llama  Write Up. Para lo que no sepáis lo que es  un CTF son una serie de desafíos informáticos enfocados a la seguridad . Manos a la obra enunciado Descargamos desde el enlace el archivo. https://drive.google.com/file/d/1f0P_c6xwdt5a0Rg1fXRbEFzVjVDppY3d/view Nos encontraremos un archivo comprimido que contiene una imagen que si inspeccionamos más a fondo descubriremos que dentro de ella hay un .zip Así pues cambiamos la extensión a .zip para ver su contenido, dentro de este zip nos encontramos otro archivo .zip el cual se llama output.zip y está dañado por lo que  debemos repararlo , por ejemplo yo lo hice con la propia herramienta que trae winRaR. Después de repararlo encontramos tres archivos, hay 2 .wav   (estos con contraseña) y 1 txt. El txt se llama pas...

¿Qué diferencia hay entre Spoofing y Phishing?

Me encanta hablar sobre la seguridad informática e incluso a veces enseñar a chavales para prepararlos para que intenten ir a CyberCamp y siempre los conceptos de Spoofing y Phishing son los que más lió  suelen causar. Así que voy a intentar aclararlo.   ·        Phishing : Son correos en masa que se mandan con la intención de que el usuario crea que está hablando con una entidad de confianza (bancos, eléctricas, telcos etc.) y facilite sus credenciales o datos sensibles para aprovecharse de estos y sacar rédito económico.   ·        Spoofing : Son técnicas que utiliza un atacante para suplantar a una entidad a través de la falsificación de los datos en una comunicación. A priori son muy parecidas pero no lo son por ejemplo podemos hacer un correo de Phishing de support@gooogle.com en el que nos soliciten nuestras credenciales. (Caso de Phishing) Pero otra cosa muy diferente sería que nos llegara un...