fiery-owl.blogspot.com
(In)seguridad: Evaluando los cursos de EH/PT
http://fiery-owl.blogspot.com/2013/04/evaluando-los-cursos-de-ehpt.html
Informática de la información y. Viernes, 26 de abril de 2013. Evaluando los cursos de EH/PT. Primero, tengo que decir algunas cosas:. Ningún curso de 48 horas te servirá para realizar un trabajo de verdad. Esta es una evaluación bastante personal, pero he tratado de ser bastante objetivo. Para todos los efectos he tratado de considerar el impacto del curso en un trabajo de verdad. CEHv7 - Certified Ethical Hacker v7 (EC-COUNCIL). Open-Sec Ethical Hacker 2012 (OPEN-SEC). Sólo he considerado el contenido (.
fiery-owl.blogspot.com
(In)seguridad: febrero 2014
http://fiery-owl.blogspot.com/2014_02_01_archive.html
Informática de la información y. Martes, 25 de febrero de 2014. GitHub nuestro de cada día. Creo que todos sabemos que el control de versiones y sacar "backups" continuos son buenas prácticas. Creo que todos también conocemos un poco acerca de GitHub (http:/ es.wikipedia.org/wiki/GitHub). Lo que no parece claro es que no todos saben (o quieren saber) es que la cuenta GRATUITA de GitHub expone todo lo que publicamos:. Google: site:github.com peru notaria. Publicado por Oscar Martínez. Mi lista de blogs.
fiery-owl.blogspot.com
(In)seguridad: Dame tu POI
http://fiery-owl.blogspot.com/2014/03/dame-tu-poi.html
Informática de la información y. Martes, 4 de marzo de 2014. En todo pentest hay una etapa de "Information Gathering" (https:/ www.owasp.org/index.php/Testing: Information Gathering), que consiste en recolectar la mayor información posible de nuestro "objetivo". Bien, en el Perú (no se si en otros lados) gracias a la ley de transparencia y el OSCE, tenemos información a caudales de las entidades públicas para este fin. Por ejemplo algunos POI:. Http:/ www.mef.gob.pe/index.php? Tienen 533 computadoras y 7...
fiery-owl.blogspot.com
(In)seguridad: Limahack 2013
http://fiery-owl.blogspot.com/2013/12/limahack-2013.html
Informática de la información y. Lunes, 9 de diciembre de 2013. Let the right one in. Publicado por Oscar Martínez. Enviar por correo electrónico. Publicar un comentario en la entrada. Suscribirse a: Enviar comentarios (Atom). Mi lista de blogs. Un informático en el lado del mal. Becas Talentum en Seguridad: Hoy última oportunidad. Get under the skin of ransomware. Fireaway, una herramienta para evadir firewalls de nueva generación. The Joy of Open Source. List of Vulnerable Android Applications. Con la ...
fiery-owl.blogspot.com
(In)seguridad: Whoami
http://fiery-owl.blogspot.com/p/whoami.html
Informática de la información y. Especialista en Seguridad Informática con más de 13 años de experiencia en TI. Magister en Ciencias de la Computación. Ingeniero en la especialidad de Ingeniería Electrónica. Offensive Security Certified Professional (OSCP). Certified Information Security Manager (CISM). Fortinet Network Security Expert 4. 2 de EC Council (que no las pienso renovar). Enviar por correo electrónico. Suscribirse a: Entradas (Atom). Mi lista de blogs. Un informático en el lado del mal. Seguri...
fiery-owl.blogspot.com
(In)seguridad: abril 2014
http://fiery-owl.blogspot.com/2014_04_01_archive.html
Informática de la información y. Martes, 8 de abril de 2014. 191;Cómo se llama la película? Historia en tres actos:. 1 Un Ministro(a) lanza a los cuatro vientos un nuevo aplicativo informático:. En este caso (según Peru21), la ministra de Comercio Exterior, Magali Silva. 2 Efectivamente el aplicativo, se encuentra en línea, y al "parecer" funciona "adecuadamente". El aplicativo viene con "regalo". 31 Continuar en el paso 1 sin elegir nada (da la "impresión" que no se debe elegir nada). Mi lista de blogs.
fiery-owl.blogspot.com
(In)seguridad: Exponer Targets de Samurai en la LAN
http://fiery-owl.blogspot.com/2013/12/exponer-targets-de-samurai-en-la-lan.html
Informática de la información y. Miércoles, 18 de diciembre de 2013. Exponer Targets de Samurai en la LAN. Advertencia: Hacer esta modificación expone servicios vulnerables en la LAN! Muchas veces, se necesitan ambientes de prueba vulnerables para practicar o para un lab. La distribución de SAMURAIWTF2.1 viene con unos cuantos: DVWA, Webgoat, etc. Pero sólo están configurados para ser accedidos desde localhost. Para exponer en la LAN Webgoat:. Modificar en el archivo /etc/tomcat7/server.xml. Journey Into...
fiery-owl.blogspot.com
(In)seguridad: diciembre 2012
http://fiery-owl.blogspot.com/2012_12_01_archive.html
Informática de la información y. Jueves, 13 de diciembre de 2012. Limahack. mientras se acaba el mundo. Este 21-12-12, se dará una replica de Limahack, y esta vez. mientras se acaba el mundo:. Todas son muy recomendables, y aprenderás de verdad! No es un evento comercial). Esto es sobre (in)seguridad! Publicado por Oscar Martínez. Enviar por correo electrónico. Suscribirse a: Entradas (Atom). Mi lista de blogs. Un informático en el lado del mal. Becas Talentum en Seguridad: Hoy última oportunidad. Blog d...
fiery-owl.blogspot.com
(In)seguridad: Kali + Ruby + Oracle
http://fiery-owl.blogspot.com/2015/03/kali-ruby-oracle.html
Informática de la información y. Sábado, 7 de marzo de 2015. Hoy me levanté como casi todos los días a las 7 am y comencé a preparar todo para pasar un sábado genial. NO chibolo pulpín. NO me estaba preparando para ir a la playa! Comencé a levantar y a actualizar las maquinas virtuales. Tomé desayuno y luego me dispuse a comenzar con el ataque a los oracle. Ya tenía los SIDs, asi que cargue el modulo "auxiliary/admin/oracle/oracle login" del metasploit y me sale:. Msf auxiliary(oracle login) run. Ruby 2&...
SOCIAL ENGAGEMENT