Blogs

Introducción a CVSS - Common Vulnerability Scoring System

  • Posted on: 3 November 2014
  • By: ReYDeS

Actualmente, la gestión de TI debe identificar y evaluar vulnerabilidades a través de diversas plataformas hardware y software dispares. Se necesita priorizar estas vulnerabilidades y remediar aquellas poseedoras de un riesgo alto. Pero cuando son muchas a arreglar, cada una debe ser puntuada utilizando diversas escalas, ¿Cómo pueden los gerentes de TI convertir esta montaña de datos sobre vulnerabilidades en información factible de ser procesada?

Leer y Modificar Metadatos con las Herramientas de MetaData Working Group

  • Posted on: 30 October 2014
  • By: ReYDeS

MetaData Working Group (MWG) es un consorcio de compañías lideres en la industria de medios digitales, enfocado en los siguientes objetivos: Preservación e interoperabilidad de metadatos en imágenes digitales. Interoperabilidad y disponibilidad para todas las aplicaciones, dispositivos y servicios.

Expresiones Regulares utilizando la Sintaxis Java Regex

  • Posted on: 28 October 2014
  • By: ReYDeS

Las expresiones regulares son maneras de describir un conjunto de cadenas basados en características comunes compartidas por cada cadena en el conjunto. Estas pueden ser utilizadas para buscar, editar, o manipular texto y datos. Es útil aprender la sintaxis específica para crear expresiones regulares, esto va más allá de la sintaxis normal del lenguaje de programación Java. Las expresiones regulares varían en complejidad, pero una vez comprendido lo básico sobre su construcción, se será capaz de descifrar (o crear) cualquier expresión regular.

Extraer Metadatos y Contenido de Texto desde Archivos utilizando Apache Tika

  • Posted on: 24 October 2014
  • By: ReYDeS

El kit de herramientas Apache Tika detecta y extrae metadatos y contenido de texto desde varios documentos – desde PPT, CSV hasta PDF – utilizando librerías existentes de interpretación. Tika unifica estos interpretes bajo una misma interfaz para permitir fácilmente interpretar más de mil diferentes tipos de archivos. Tika es útil para la indexación de motores de búsqueda, análisis de contenido, traducción, y mucho más.

Indexar Datos utilizando Apache Solr

  • Posted on: 23 October 2014
  • By: ReYDeS

Solr es una popular plataforma empresarial de búsqueda open source del proyecto Apache Lucene. Su principal característica incluye una poderosa búsqueda de texto completo, resaltado de coincidencias, búsqueda por facetas, indexación casi en tiempo real, clustering dinámico, integración con base de datos, manejo de documentos enriquecidos (como Word, PDF, etc.), y búsqueda geoespacial.

Instalación de CAINE 6

  • Posted on: 21 October 2014
  • By: ReYDeS

CAINE (Computer Aided Investigative Enviroment) o por su traducción al español “Entorno de Investigación Asistido por Computadora” es una distribución GNU/Linux creado como un proyecto de Forense Digital. El manejador actual del proyecto es Nanni Bassetti.

CAINE ofrece un entorno forense completo que está organizado para integrar herramientas de software existentes como módulos y para proporcionar una interfaz gráfica amigable. Los principales objetivos en el diseño de CAINE permiten garantizar lo siguiente:

Técnicas por Fuerza Bruta utilizando Zed Attack Proxy

  • Posted on: 17 October 2014
  • By: ReYDeS

En un contexto de captura de información se puede utilizar la automatización para realizar una enorme cantidad de peticiones hacia el servidor web, intentando adivinar nombres de usuarios o identificadores de funcionalidades ocultas.

Utilizando el Spidering dirigido por el usuario y el Spidering automático con Zed Attack Proxy, ya ha sido factible identificar contenidos de la aplicación, como los siguientes directorios:

Realizar un Spidering Dirigido por el Usuario utilizando Zed Attack Proxy

  • Posted on: 15 October 2014
  • By: ReYDeS

Un Spidering dirigido por el Usuario es una técnica más sofisticada y controlada, la cual es usualmente preferible a un spidering automático. En este escenario el usuario recorre o transita a través de la aplicación web de la manera usual utilizando un navegador web, intentando navegar a través de todas las funcionalidades de la aplicación web. Mientras esto es realizado, el tráfico resultante se pasa a través de una herramienta combinando un proxy de interceptación y spider, el cual vigila todas las peticiones y respuestas.

Realizar un Spidering Web utilizando Zed Attack Proxy

  • Posted on: 14 October 2014
  • By: ReYDeS

El “Spider” o Araña es una herramienta utilizada para automatizar el descubrimiento de nuevos recursos (URLs) sobre un sitio en particular. Inicia con una lista de URLs para visitar, denominada las semillas, que depende de la forma en como se iniciará el Spider. El Spider luego visita estas URLs identificando todos los hiperenlaces en la página y los añade a la lista de URLs para visitar, además este proceso continúa de manera recursiva tanto como sean encontrados nuevo recursos.

Existen cuatro métodos para iniciar el Spider, diferenciados por la lista semilla con el cual inicia.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/