Avisos!

Avisos!

Este es un post para que me ayudes, se vienen vacaciones!!! quería saber si uno que otro día en vez de un post se haga un stremming?

Haznos saber por facebook, por aquí o por nuestro grupo de Telegram

Oh también recuerda que es probable que empecemos a contratar “juniors” en ciberseguridad a bastantitos alumnos de WS en los proximos meses, con algo de preferencia a egresados y certificados GHOST
si quieren ir mandando CVs a [email protected] estaria bien, especificando

  • de que ciudad son
  • disponibilidad de trabajo (buscamos tiempo completo) y horarios disponibles y/o deseables
  • salario mensual esperado
    asegúrense de especificar en su CV cursos como los nuestros, y si no te contestamos ntp, esto no va a ser tan inmediato, quizas te contestemos en un par de meses, por eso namas lo dire aqui en la comunidad de telegram
Siguenos y compartenos en tus redes sociales:
fb-share-icon0
Tweet 284
Actualizamos nuestra pagina

Actualizamos nuestra pagina

Modificamos la pagina para una mejora interacción al igual que ponemos con detalle los servicios que ofrecemos.

Al igual que en nuestro grupo de Telegram: https://t.me/wshgrupo aparte de hablar de ciberseguridad, hacking, dudas, etc.

Se notifica de futuras vacantes en WSH, nuevos cursos, Podcast, entre otras cosas.

Si requieren un hackeo ético somos los indicados, llámanos!

Siguenos y compartenos en tus redes sociales:
fb-share-icon0
Tweet 284
–ACTUALIZACIÓN– “Ver fotos privadas de alguien en Facebook”

–ACTUALIZACIÓN– “Ver fotos privadas de alguien en Facebook”

Este Post se me hizo muy interesante en su momento ya más de 1 año y medio, wow como vuela el tiempo,pero bueno regresando al post, no es el truco de toda la vida, el cual es si tienes un facebook gringo puedes ver las fotos privadas de quien sea.
Ups… ¿No lo sabías? Bueno eso ha estado toda la vida y si pensabas que tus fotos en privado no las verían nadie, estabas muy equivocado y bueno si ya lo sabias entonces este truco te va a gustar aun mas.
Cuando no podemos ver las fotos de una persona se vería algo así:

Aunque la realidad y es que a la hora de hacer este post pude observar con la cuenta de Facebook que me prestaron ya que yo no tengo una cuenta, pude ver que muy pocos ponen sus fotos en privado, no entiendo por que pasa esto, pero bueno, luego dicen ¿Cómo me hackearon? 
Eso será tema de otro post, vamos al grano, como en la foto anterior es de una chica el cual no me tiene agregada esta cuenta y por lo tanto solo puedo ver 1 foto de ella, eso significa que configuro bien su facebook.
Pero usando el mismo facebook nos arrojará sus fotos que no quiere que vean o que solo un grupo pequeño quiera que vean.
En la siguiente foto se puede demostrar que saque sus fotos, el cual este ejercicio no solo lo hice con alguien al azar, lo realice a mis compañeros y pude sacarles fotos muy chistosas que luego ni ellos se acuerdan que tenían.

Algo esta muy claro y es que nadie sabe con certeza que hace Facebook con los datos que se suben día día.
Pregúntate, ¿Cuánta información subes a Facebook por día?
Yo no soy Facebook y podría sacar mucha información tuya ya que tu me la regalas toda, no importa que pongas tus fotos, contactos en privado siempre habrá una manera, yo soy un simple chaval, pero si alguien que realmente quiere hacer daño sabe hacer esto, ¿Hasta donde podría llegar?

Cuida mucho tu información, ¡No la regales!.
Facebook es gratis, pero date cuenta que lo estas pagando de otra forma.

No se por cuanto tiempo más persistiera este error.

SECDET
Siguenos y compartenos en tus redes sociales:
fb-share-icon0

Tweet
284
Curso de Hacking con Android – Proximamente –

Curso de Hacking con Android – Proximamente –

Te explicare lo que podrás ver en nuestro curso:

El curso esta basado en la metodología OWASP para realizar Pentesting en aplicaciones móviles, lo cual quitando ciertos cursos como Offensive Security, no he visto cursos de este tipo, he visto cursos de descargar la apk y hackear sin entender la herramienta al 100% en todo el mundo, y en nuestro curso se verán 2 tipos de pruebas.

Pruebas estáticas

Arquitectura y diseño / Almacenamiento de datos / Cifrados / Reversing Engineering / Pruebas de infra / etc

Pruebas dinámicas

Autentificación y manejo de sesión / Comunicación con APIS / Instrumentación de código dinámico / Intercepción de trafico / Prueba de flujos /etc..

Si podéis ver todo basado en la metodología de OWASP, no sacado de foros o de la nada.

Aparte cabe destacar que nuestros profesores han trabajado en empresas multinacionales y han realizado bastante Pentesting a diferentes aplicaciones móviles al igual que son Bug Hunter y encuentran vulnerabilidades en aplicaciones móviles y las reportan en varios Bug Bountys.

No confundas cursos de dar click a una apk y hacker el mundo, con nuestro curso siguiendo metodologías y apegados a servicios profesionales.

-Desde mi perspectiva, yo no he visto ningún curso de este tipo-

Siguenos y compartenos en tus redes sociales:
fb-share-icon0
Tweet 284
Libros gratuitos

Libros gratuitos

La red está llena de recursos para los curiosos y quienes quieren aprender y hoy os traigo algo con lo que he topado y creo que será de gran utilidad: una colección con decenas de libros sobre informática gratuitos.

La colección de ebooks sin coste ofrecida por GoalKicker no tiene límite o trampa ninguna y ni siquiera es necesario registrarse en la web para realizar la descarga. Además podemos suscribirnos con nuestro correo si queremos estar informados de nuevos ebooks que se vayan añadiendo a la colección.

Esta colección cuenta actualmente con algo más de 40 libros sobre programación (la gran mayoría), ofimática, sistemas y diseño web.

Varios

  • Excel / Excel VBA
  • NetFramework
  • Algoritmos
  • Android
  • Git
  • Haskell
  • Hibernate

Programación

  • Angular 2
  • Angular JS
  • Bash
  • Linux
  • C / C++ / C#
  • Visual Basic
  • Python
  • Java
  • Javascript
  • Perl
  • PHP
  • JQuery
  • ReactJS
  • Ruby
  • Powershell

Bases de datos

  • Microsoft SQL Server
  • Oracle
  • MongoDB
  • PostgreSQL

Web

  • HTML / HTML5 Canvas
  • iOS Developer

Algunos tienen una longitud de 100 páginas, otros 300, otros muchas más. En cualquier caso no pienses que los más cortos no será útiles, porque todos tienen una información bastante condensada y con mucho contenido práctico. Espero que os resulte útil esta colección de libros sobre informática en PDF.

Siguenos y compartenos en tus redes sociales:
fb-share-icon0

Tweet
284
SlowHTTPTest

SlowHTTPTest

Para llevar acabo los ataques utilizaremos la herramienta SlowHTTPTest la cual podéis descargar desde el Github de su creador: https://github.com/shekyan/slowhttptest o bien ejecutando un simple “apt-get install slowhttptest”. Esta herramienta incluye cuatro modalidades de Ataque: Slow Headers (Slowloris), Slow Body (R-U-Dead-Yet),  Range Attack (Apache Killer) y Slow Read.

Para realizar el Ataque superaremos el límite de conexiones del servidor (por defecto 150), ante la duda mejor que sobren conexiones, podéis crear tantas como permita vuestro ancho de banda.

Con la opción -H seleccionamos el ataque Slow Headers, -g para generar estadísticas del ataque, -c será el número de conexiones que queremos generar (en servidores basados en hilos como Apache, cada conexión generará un proceso), -l para la duración del ataque en segundos, con -s definimos el valor del Content-length que irá en el header de la petición (este tiene que ser grande), -t para el tipo de petición (GET, POST, FAKEVERB), -u para la URI a atacar y -p para el tiempo en segundos que esperará para recibir una respuesta del servidor antes de considerar su caída.

Lanzamos el ataque y vemos como a los pocos segundos el servidor web deja de atender las solicitudes.

La herramienta ya nos avisa de que el servicio no está disponible.

El servicio vuelve a levantarse una vez han pasado los 120 segundos que definimos en el ataque. Podemos analizar lo sucedido en el servidor web después del mismo, ya que durante el ataque no podremos acceder a server-status.

Conexiones abiertas (máximo definido en MaxRequestWorkers), las conexion se generan en modo lectura para que el servidor las mantenga abiertas, las 10 peticiones sobrantes no son atendidas (DoS).

Consumo de memoria. Al enviar más peticiones de las permitidas (150) el consumo de memoría no aumenta por lo que la denegación unicamente se causa sobre el servicio web, recordemos que esto es gracias a la protección MaxRequestWorkers.

Error.log del servidor Apache: “server reached MaxRequestWorkers setting”

En la máquina atacante la herramienta SlowHTTPTest genera un archivo html con el resultado del ataque, donde se aprecia el punto exacto en el cual el servidor dejó de dar servicio.

 

Siguenos y compartenos en tus redes sociales:
fb-share-icon0

Tweet
284
¡Suscribete a nuestro blog!

Quieres las publicaciones más interesantes y recientes de temas de tecnología y ciberseguridad? ¡Suscribete!