Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
Contenidos del libro de 0xWord dedicado a Windows Server 2016 que está centrado en Administración, Seguridad y Operaciones. Más información en la web: http://0xword.com/es/libros/86-windows-server-2016-administracion-seguridad-y-operaciones.html
Índice del libro "Máxima Seguridad en WordPress" de la editorial 0xWord escrito por Daniel Martín Maldonado. La temática es la fortificación de plataformas WordPress. Más información del libro en: http://0xword.com/es/libros/84-maxima-seguridad-en-wordpress.html
Índice del libro "Hacking con Drones" de 0xWordTelefónica
Índice del libro publicado por la editorial 0xWord sobre cómo construir y gestionar drones. Más información en la web del libro: http://0xword.com/es/libros/95-hacking-con-drones-love-is-in-the-air.html
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
Índice del libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" y escrito por Enrique Rando. Más información: http://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html
"Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.
Por si fuera preciso empeorar las cosas, todo esto ocurre no en el Centro de Proceso de Datos, donde todo es más fácil de gestionar, sino en los puestos de usuario. Lejos del confortable control del personal informático, quizá a cientos de kilómetros gracias a la conectividad que Internet proporciona. Lejos del servidor de aplicaciones, sí, pero interactuando con la parte cliente de éstas. Lejos del servidor de bases de datos, pero cerca, muy cerca, de los datos y de la gestión que de ellos se realiza.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. O técnicas como las de Typosquatting, abuso de nombres de dominio internacionalizados o Tabnabbing. O manipulaciones de la interfaz de usuario de los navegadores y de las características, cada vez más avanzadas, que éstos ofrecen gracias a las APIs asociadas a HTML 5. O prácticas habituales en el desarrollo de aplicaciones web que pueden tener consecuencias inesperadas.
Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia no sólo lo fácil que puede llegar a ser explotarlos sino también cuán graves que pueden ser sus efectos."
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
Índice del libro de 0xWord dedicado a cómo utilizar la tecnología Blockchain detrás de la famosa criptomoneda Bitcoin y cómo realizar investigaciones en Internet. Explica cómo montar tu propio laboratorio. Más información del libro en: http://0xword.com/es/libros/87-bitcoin-la-tecnologia-blockchain-y-su-investigacion.html
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
Índice del libro "Hacking Aplicaciones Web: SQL Injection" escrito por Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) y Enrique Rando ( https://mypublicinbox.com/enriquerando), con la colaboración de Pablo González ( https://mypublicinbox.com/pablogonzalez ) en 0xWord. Puedes comprarlo en: https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)" de 0xWord, escrito por Juan Luis Rambla, revisado y ampliado por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) y Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso )
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
Contenido del libro de 0xWord escrito por Pablo González (https://www.mypublicinbox.com/PabloGonzalez) y Sebastián Castro (https://mypublicinbox.com/sebastianCastro) dedicado al framework de pentesting "Empire", una de las herramientas más utilizadas por los equipos de Red Team en la seguridad de las empresas. Puedes comprar el libro en https://0xword.com/libros/160-empire-hacking-avanzado-en-el-red-team.html
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
Contenidos del libro de 0xWord dedicado a Windows Server 2016 que está centrado en Administración, Seguridad y Operaciones. Más información en la web: http://0xword.com/es/libros/86-windows-server-2016-administracion-seguridad-y-operaciones.html
Índice del libro "Máxima Seguridad en WordPress" de la editorial 0xWord escrito por Daniel Martín Maldonado. La temática es la fortificación de plataformas WordPress. Más información del libro en: http://0xword.com/es/libros/84-maxima-seguridad-en-wordpress.html
Índice del libro "Hacking con Drones" de 0xWordTelefónica
Índice del libro publicado por la editorial 0xWord sobre cómo construir y gestionar drones. Más información en la web del libro: http://0xword.com/es/libros/95-hacking-con-drones-love-is-in-the-air.html
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
Índice del libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" y escrito por Enrique Rando. Más información: http://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html
"Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.
Por si fuera preciso empeorar las cosas, todo esto ocurre no en el Centro de Proceso de Datos, donde todo es más fácil de gestionar, sino en los puestos de usuario. Lejos del confortable control del personal informático, quizá a cientos de kilómetros gracias a la conectividad que Internet proporciona. Lejos del servidor de aplicaciones, sí, pero interactuando con la parte cliente de éstas. Lejos del servidor de bases de datos, pero cerca, muy cerca, de los datos y de la gestión que de ellos se realiza.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. O técnicas como las de Typosquatting, abuso de nombres de dominio internacionalizados o Tabnabbing. O manipulaciones de la interfaz de usuario de los navegadores y de las características, cada vez más avanzadas, que éstos ofrecen gracias a las APIs asociadas a HTML 5. O prácticas habituales en el desarrollo de aplicaciones web que pueden tener consecuencias inesperadas.
Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia no sólo lo fácil que puede llegar a ser explotarlos sino también cuán graves que pueden ser sus efectos."
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
Índice del libro de 0xWord dedicado a cómo utilizar la tecnología Blockchain detrás de la famosa criptomoneda Bitcoin y cómo realizar investigaciones en Internet. Explica cómo montar tu propio laboratorio. Más información del libro en: http://0xword.com/es/libros/87-bitcoin-la-tecnologia-blockchain-y-su-investigacion.html
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
Índice del libro "Hacking Aplicaciones Web: SQL Injection" escrito por Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) y Enrique Rando ( https://mypublicinbox.com/enriquerando), con la colaboración de Pablo González ( https://mypublicinbox.com/pablogonzalez ) en 0xWord. Puedes comprarlo en: https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)" de 0xWord, escrito por Juan Luis Rambla, revisado y ampliado por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) y Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso )
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
Contenido del libro de 0xWord escrito por Pablo González (https://www.mypublicinbox.com/PabloGonzalez) y Sebastián Castro (https://mypublicinbox.com/sebastianCastro) dedicado al framework de pentesting "Empire", una de las herramientas más utilizadas por los equipos de Red Team en la seguridad de las empresas. Puedes comprar el libro en https://0xword.com/libros/160-empire-hacking-avanzado-en-el-red-team.html
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
Este es el índice del libro "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot." de 0xWord. Los dos tomos están disponibles en estas URLS:
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 1:Angular
https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 2: Spring boot
https://0xword.com/es/libros/147-spring-boot-angular-desarrollo-de-webapps-seguras-tomo-2-spring-boot.html
Índice del libro de 0xWord "Crime Investigation: Historias de investigación forense en las que los peritos resolvieron el caso". Cuenta 16 casos. Puedes adquirir el libro en: http://0xword.com/es/libros/92-crime-investigation-historias-de-investigacion-forense-en-las-que-los-peritos-resolvieron-el-caso.html
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord escrito por Daniel Echeverri. Puedes conseguirlo en: https://0xword.com/es/libros/66-libro-python-pentesters.html
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
Índice de contenidos del nuevo libro de 0xWord titulado "Spring Boot & Angular: Desarrollo de Webapps seguras". Más información del libro en la web https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación" de 0xWord escrito por Ferrán Verdés Castelló ( https://mypublicinbox.com/ferranverdes ) Puedes adquirirlo en 0xWord: https://0xword.com/es/libros/176-hacking-redes-wifi-tecnologia-auditorias-y-fortificacion.html
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
Libro de "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" publicado por 0xWord que puedes ver en la web: https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
Éste es el indice del libro "Hacking Web Technologies" Silver Edition de 0xWord que puedes comprar en: https://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la industria" de Sergio de los Santos (https://MyPublicInbox.com/Ssantos) a la venta en: https://0xword.com/es/libros/204-malware-moderno-tecnicas-avanzadas-y-su-influencia-en-la-industria.html.
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Telefónica Open Future Blockchain Challenge_Telefónica
Bases del reto de Blockchain organizado por Telefónica Open Future que terminará con el hackathon que tendrá lugar en Madrid los días 24,25 y 26 de Noviembre
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
Paper escrito por Sheila A.Berta (@UnaPibaGeek) de ElevenPaths para explicar cómo es posible utilizar los exploits Eternalblue & Doublepulsar para obtener una shell remota de Empire o Meterpreter en sistemas Windows 7 o Windows Server 2008. English Version: https://www.exploit-db.com/docs/41896.pdf
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
Este es el índice del libro "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot." de 0xWord. Los dos tomos están disponibles en estas URLS:
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 1:Angular
https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 2: Spring boot
https://0xword.com/es/libros/147-spring-boot-angular-desarrollo-de-webapps-seguras-tomo-2-spring-boot.html
Índice del libro de 0xWord "Crime Investigation: Historias de investigación forense en las que los peritos resolvieron el caso". Cuenta 16 casos. Puedes adquirir el libro en: http://0xword.com/es/libros/92-crime-investigation-historias-de-investigacion-forense-en-las-que-los-peritos-resolvieron-el-caso.html
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord escrito por Daniel Echeverri. Puedes conseguirlo en: https://0xword.com/es/libros/66-libro-python-pentesters.html
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
Índice de contenidos del nuevo libro de 0xWord titulado "Spring Boot & Angular: Desarrollo de Webapps seguras". Más información del libro en la web https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación" de 0xWord escrito por Ferrán Verdés Castelló ( https://mypublicinbox.com/ferranverdes ) Puedes adquirirlo en 0xWord: https://0xword.com/es/libros/176-hacking-redes-wifi-tecnologia-auditorias-y-fortificacion.html
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
Libro de "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" publicado por 0xWord que puedes ver en la web: https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
Éste es el indice del libro "Hacking Web Technologies" Silver Edition de 0xWord que puedes comprar en: https://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la industria" de Sergio de los Santos (https://MyPublicInbox.com/Ssantos) a la venta en: https://0xword.com/es/libros/204-malware-moderno-tecnicas-avanzadas-y-su-influencia-en-la-industria.html.
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Telefónica Open Future Blockchain Challenge_Telefónica
Bases del reto de Blockchain organizado por Telefónica Open Future que terminará con el hackathon que tendrá lugar en Madrid los días 24,25 y 26 de Noviembre
Explotar Eternalblue & Doublepulsar para obener una shell de Empire/Meterpret...Telefónica
Paper escrito por Sheila A.Berta (@UnaPibaGeek) de ElevenPaths para explicar cómo es posible utilizar los exploits Eternalblue & Doublepulsar para obtener una shell remota de Empire o Meterpreter en sistemas Windows 7 o Windows Server 2008. English Version: https://www.exploit-db.com/docs/41896.pdf
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
Trabajo de Fin de Máster de los alumnos de la Universidad Europea de Madrid Álvaro Núñez-Romero Casado, Javier José Pecete García, Alejandro Amorín Niño y Juan Antonio Baeza Miralles que describe cómo montar un servicio de VPNs personal sobre una Raspberry Pi usando OpenVPN y Latch.
Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda Red.
Los prólogos de este libro están escritos por “Chema Alonso” y “Antonio Castro Lechtaler”, que como todos conocemos, son dos referentes internacionales en Redes y Seguridad.
El autor es Alejandro Corletti Estrada que luego de la publicación “Seguridad por Niveles” en el año 2011, nuevamente nos deja esta obra para “difusión y descarga gratuita para cualquier uso docente” quedando prohibida toda acción y/o actividad comercial o lucrativa, como así también su derivación y/o modificación sin autorización expresa del autor.
Se trata del tercer libro publicado por Alejandro Corletti Estrada sobre temas de Seguridad. Es una obra de 245 páginas, que propone un novedoso enfoque relacionando temas militares con su forma de implementarlos a través de los diferentes protocolos de telecomunicaciones para lograr una adecuada estrategia de "Ciberdefensa". Este vez tenemos el placer de contar con el prólogo de Julio Ardita.
Una guía comprensiva de la Arquitectura de Componentes de ZopeCovantec R.L.
Este recurso es parte de la capacitación en “Desarrollo y personalización de Plone”, el cual explica: La Arquitectura de Componentes de Zope (ZCA) es un marco de trabajo en Python que soporta el diseño y la programación basada en componentes. La ZCA funciona muy bien al desarrollar sistemas de software grandes en Python. La ZCA no es específica al servidor de aplicaciones Zope, se puede utilizar para desarrollar cualquier aplicación Python. Quizás debería llamarse la Arquitectura de Componentes de Python.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy (Guillermo Obispo https://mypublicinbox.com/Willy_ ) en 0xWord. Puedes comprar el libro aquí: https://0xword.com/es/libros/232-historias-cortas-sobre-fondo-azul.html
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
Índice del libro: "Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición Actualizada con nuevos contenidos" escrito por Sergio de Los Santos ( https://MyPublicInbox.com/SSantos ) en 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Computing" de Abraham Romero https://mypublicinbox.com/martrudix publicado por 0xWord. Puedes comprarlo online aquí: https://0xword.com/es/libros/229-amazon-web-services-hardening-de-infraestructuras-cloud-computing.html
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de 0xWord de Juan Carlos Galindo ( https://mypublicinbox.com/galindolegal ) con prólogo y epílogo del Sr. Juez Eloy Velasco ( https://mypublicinbox.com/eloyvelasco ) y Chema Alonso ( https://mypublicinbox.com/ChemaAlonso )
Índice del Libro "Storytelling para Emprendedores"Telefónica
´Índice del Libro "Storytelling para Emprendedores" escrito por Roda Padadero ( https://MyPublicInbox.com/RosaPanadero ) de 0xWord.Puedes comprarlo online aquí: https://0xword.com/es/libros/224-storytelling-para-emprendedores.html
Presentación de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) realizada en la DotNet 2023 en Madrid sobre Latch Web3. Más información en: https://www.elladodelmal.com/2023/05/latch-web3-un-pestillo-de-seguridad.html
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Editon)" de 0xWord. Puedes comprarlo aquí: https://0xword.com/es/libros/38-libro-hardening-servidores-linux.html
Escrito por Pablo González: https://MyPublicInbox.com/PabloGonzalez y Carlos Álvarez Martín
Índice del libro de "WhatsApp INT: OSINT en WhatsApp" de 0xWord escrito por Luis Márquez ( https://mypublicinbox.com/luismarquezEs ). Puedes comprar el libro en 0xWord.com: https://0xword.com/es/libros/219-whatsapp-int-osint-en-whatsapp.html
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
Índice del libro "De la Caverna al Metaverso" de 0xWord, escrito por Felipe Colorado Lobo [Contacto: https://mypublicinbox.com/FColorado ] Puedes comprarlo online en: https://0xword.com/es/libros/217-de-la-caverna-al-metaverso-un-relato-disruptivo-de-la-tecnologia.html
20º Máster Universitario de Ciberseguridad UNIRTelefónica
Programa del 20º Máster Universitario de Ciberseguridad UNIR.
Apadrinado por Chema Alonso. Más información en: https://estudiar.unir.net/es/es-esp-ma-ing-master-ciberseguridad/
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
Descripción del BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Más información en la web del curso. https://geekshubsacademy.com/producto/devops/
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
Índice del libro "Ciberseguridad de tú a tú" de 0xWord que puedes comprar online: https://0xword.com/es/libros/216-ciberseguridad-de-tu-a-tu-lo-que-tienes-que-conocer-para-sentirte-mas-seguro.html
Está escrito por Yolanda Corral ( https://mypublicinbox.com/yocomu ) que dirige el Canal de Youtube y Podcast "Palabra de Hacker" ( https://www.mypublicinbox.com/palabradehacker ).
Epílogo de Angelucho : https://www.mypublicinbox.com/Angelucho
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord, escrito por Carlos Seisdedos ( https://www.mypublicinbox.com/carlos_seisdedos ) y Vicente Aguilera ( https://mypublicinbox.com/VicenteAguileraDiaz ). Puedes comprar el libro en : https://0xword.com/libros/162-open-source-intelligence-osint-investigar-personas-e-identidades-en-internet.html
Índice del libro "Social Hunters" de 0xWordTelefónica
Índice del libro "Social Hunters" de 0xWord, escrito por Marta Barrio ( https://mypublicinbox.com/martrudix ) y Carolina Gómez ( https://mypublicinbox.com/Carol12Gory ) sobre el mundo de los hackers que utilizan técnicas de Ingeniería Social. Puedes comprarlo en: https://0xword.com/es/libros/215-social-hunters-hacking-con-ingenieria-social-en-el-red-team.html
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
Índice del libro de 0xWord "Kubernetes para profesionales: Desde cero al despliegue de aplicaciones seguras y resilientes" que puedes comprar aquí: https://0xword.com/es/libros/213-kubernetes-para-profesionales-desde-cero-al-despliegue-de-aplicaciones-seguras-y-resilientes.html Escrito por Rafael Troncoso ( https://mypublicinbox.com/rafaeltroncoso )
Los retos sociales y éticos del MetaversoTelefónica
Las empresas están comenzando a explorar las muchas oportunidades comerciales nuevas que ofrece. Sin embargo, de inteligencia artificial hemos aprendido que también existen posibles consecuencias éticas y sociales negativas asociado al uso masivo de estas tecnologías.
Richard Benjamins [ https://mypublicinbox.com/rbenjamins ] (Chief AI & Data Strategist), Yaiza Rubio [ https://MyPublicInbox.com/YrubioSec ] (Chief Metaverse Officer) y Chema Alonso [ https://MyPublicInbox.com/ChemaAlonso ] (Chief Digital Officer) de Telefónica abordan esta temática en un informe llamado “Social and ethical challenges of the metaverse” donde describen qué es el Metaverso, qué tecnologías forman parte de su ecosistema y de dónde proviene. Después se enfocan en los posibles riesgos sociales y éticos del metaverso y cómo mitigarlos. Finalmente, concluyen que las empresas que actualmente están implementando el uso responsable de la IA, están bien preparadas para prevenir o mitigar los riesgos sociales y éticos del metaverso. No porque conozcan el futuro, sino porque cuentan con la gobernanza y la cultura adecuadas para hacer frente a tales riesgos. Más info: https://www.telefonica.com/es/sala-comunicacion/los-retos-sociales-y-eticos-del-metaverso/
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord escrito por Juan Carlos Galindo ( https://MyPublicInbox.com/Galindolegal ) con Prólogo de Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ). Puedes comprarlo en: https://0xword.com/es/libros/205-ciberestafas-la-historia-de-nunca-acabar.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
Índice del libro "Hacking Web Technologies"
1. g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Fuzzing Tecnologías Web...........................................................................15
1. Introducción................................................................................................................15
2. Configuración del navegador web.............................................................................15
3. Sesiones persistentes...................................................................................................18
4. Escáner pasivo............................................................................................................18
PoC: protección anti-XSS del servidor web.............................................................................. 20
5. Modificación y reenvío de las peticiones al servidor web.......................................22
PoC: modificación y reenvío de las peticiones POST................................................................ 22
PoC: Modificación y reenvío de las peticiones GET................................................................. 25
6. Puntos de interrupción o breakpoints......................................................................27
PoC: Comportamiento ante errores............................................................................................ 27
7. Spider...........................................................................................................................29
8. Configuración del Spider...........................................................................................31
PoC: analizando el fichero robots.txt......................................................................................... 32
PoC: descubrimiento de direccionamiento IP Privado............................................................... 34
9. AJAX Spider...............................................................................................................36
Configuración del AJAX Spider................................................................................................ 36
PoC: búsqueda de un formulario de autenticación basado en AJAX......................................... 38
10. Forced Browse..........................................................................................................39
Configuración Forced Browser.................................................................................................. 40
PoC: descubrimiento de directorios mediante fuerza bruta....................................................... 41
11. Fuzzing.......................................................................................................................44
12. Configuración del fuzzer..........................................................................................44
13. PoC: fuerza bruta sobre un formulario de autenticación.....................................45
2. 8 Hacking Web Technologies
g g g
14. PoC: detección de una vulnerabilidad SQL injection por GET...........................48
15. PoC: detección de una vulnerabilidad XSS...........................................................51
16. Escaneo activo...........................................................................................................53
17. Tipos de Ataques.......................................................................................................54
18. Tecnologías soportadas en el escaneo activo..........................................................56
PoC: SQL injection y Directory Browsing descubiertos con un escaneo activo....................... 57
Capítulo II
LDAP Injection & Blind LDAP Injection.................................................59
1. Tecnología LDAP........................................................................................................59
2. Descubrir los servidores LDAP.................................................................................62
3. Autenticación en servidores LDAP...........................................................................65
3.1 Árboles LDAP con acceso anónimo.................................................................................... 65
3.2 Atacar credenciales de usuario de acceso al árbol LDAP.................................................... 76
3.3 Captura de información transmitida..................................................................................... 85
4. LDAP Injection & Blind LDAP Injection ...............................................................96
4.1 Filtros LDAP........................................................................................................................ 96
4.2 LDAP Injection en aplicaciones Web.................................................................................. 97
4.3 Implementaciones LDAP Server.......................................................................................... 98
4.4 LDAP Injection & Blind LDAP injection.......................................................................... 104
4.5 Login Bypass...................................................................................................................... 114
5. Aplicaciones web vulnerables a LDAP Injection...................................................116
6. OpenLDAP Baseline Security Analyzer................................................................119
Capítulo III
Ejecución de código en Servidores Web Remotos..................................121
1. Command Injection y Code Injection....................................................................121
1.1 Command Injection en código........................................................................................... 122
1.2 Operadores comunes para realizar Command Injection.................................................... 124
1.3 Testear la existencia de un Command Injection................................................................. 125
1.4 Testear con Blind Command Injection............................................................................... 126
1.5 Automatización de los tests para la detección.................................................................... 127
1.6 Escenarios con Command Injection................................................................................... 127
1.7 Prevenir los Command Injection........................................................................................ 134
2. Remote File Inclusion...............................................................................................134
2.1 Remote File Inclusion en código....................................................................................... 135
2.2 Prevención de Remote File Inclusion................................................................................ 136
3. g g g
Índice 9
3. Ejecutar código remoto con PHP en modo CGI....................................................136
3.1 Ejecución de comandos remotos ....................................................................................... 138
3.2 Inyección de una WebShell................................................................................................ 139
4. Ataques PHP Object Injection................................................................................140
4.1 Magic Methods en aplicaciones PHP con POO................................................................. 140
4.2 Serialización de Objetos..................................................................................................... 142
4.3 Un ataque de PHP Object Injection.................................................................................... 142
4.4 Preparando el payload de PHP Object Injection................................................................ 143
4.5 Más bugs y explotis de PHP Object Injection.................................................................... 144
5. El bug de ShellShock................................................................................................146
5.1 Inyectar Web Shells en servidores vulnerables a ShellShock............................................ 147
5.2 Otras explotaciones de ShellShock.................................................................................... 150
5.3 Creación de un módulo de Metasploit para ShellShock.................................................... 151
5.4 ShellShock Client-Side Scripting Attack........................................................................... 157
5.5 ShellShock Client-Side Scripting Attack: Paso a paso...................................................... 158
Capítulo IV
Connection String Attacks.......................................................................161
1. Ataques a Cadenas de Conexión en aplicaciones web...........................................161
2. Cadenas de Conexión a Bases de datos..................................................................161
2.1 Ficheros UDL, DNS y ODC de configuración.................................................................. 162
2.2 Explotación de un fichero de cadena de conexión en formato UDL, DNS u ODC........... 167
3. Autenticación en aplicaciones web y cadenas de conexión...................................170
3.1 Múltiples usuarios de la aplicación web, una cadena de conexión.................................... 170
3.2 Múltiples usuarios de la aplicación web, varias cadenas de conexión............................... 171
3.3 Autenticación y Autorización Delegada al SGBD............................................................. 174
4. Ataque de Connection String Injection..................................................................175
5. Ataques de Connection String Parameter Polution..............................................176
5.1 Autenticación Integrada en conexiones al SGBD.............................................................. 179
6. Connection String Parameter Pollution Attacks tecnologías Microsoft SQL Ser-
ver..................................................................................................................................180
6.1 Ataque 1: User Hash stealing con CSSP............................................................................ 181
6.2 Ataques SSRF y XSPA....................................................................................................... 182
6.3 Ataque 3: Hijacking Web Credentials (Login Bypass)...................................................... 192
7. Connection String Parameter Pollution Attacks tecnologías Oracle Database..199
8. Connection String Parameter Pollution Attacks tecnologías MySQL Database......
201
9. Conclusiones y recomendaciones de seguridad.....................................................204
4. 10 Hacking Web Technologies
g g g
Capítulo V
Info Leaks..................................................................................................207
1. HeartBleed................................................................................................................207
1.1 Extracción de datos con HeartBleed.................................................................................. 209
1.2 Detección y explotación de HeartBleed............................................................................. 209
1.3 PoC: Robo de credenciales con Heartbleed....................................................................... 211
1.4 PoC: Buscar bugs de HeartBleed en Well-Known Ports.................................................... 213
2. Bugs LFI (Local File Inclusion).............................................................................217
2.1 Un ataque LFI para robar una BBDD................................................................................ 217
2.2 Info Leak de WAF por protección contra ataques LFI....................................................... 222
3. Paneles de monitorización, estadísticas y traza.....................................................223
3.1 Trace Viewer & Elmah en Aplicaciones .NET................................................................... 224
3.2. Herramientas de monitorización....................................................................................... 228
3.3 Herramientas de estadística................................................................................................ 230
3.4 Herramientas de monitorización de red............................................................................. 237
Capítulo VI
Xpath Injection & Blind Xpath Injection...............................................239
1. Xpath 1.0...................................................................................................................239
2. Inyectando Xpath.....................................................................................................241
3. Errores.......................................................................................................................244
4. ¿Dónde estoy?...........................................................................................................246
4.1 Calculando un valor numérico........................................................................................... 247
4.2 Los caracteres de la cadena................................................................................................ 248
5. Sin errores.................................................................................................................252
5.1 El buscador......................................................................................................................... 252
5.2 El nombre de un nodo........................................................................................................ 257
5.3 Los nodos hijos.................................................................................................................. 259
5.4 El orden de los nodos hijos................................................................................................ 260
5.5 Atributos............................................................................................................................. 261
5.6 El contenido de un comentario........................................................................................... 261
5.7 Sobre las instrucciones de proceso..................................................................................... 262
6. Comentarios de Xpath.............................................................................................263
7. Notas finales..............................................................................................................263
8. Automatizando..........................................................................................................264
9. Conclusiones.............................................................................................................270
5. g g g
Índice 11
Capítulo VII
NoSQL Injection (Mongodb Injection)..................................................271
1. Introducción..............................................................................................................271
2. Preparación del entorno..........................................................................................272
3. Inyección NoSQL en PHP........................................................................................276
3.1 Inyecciones por POST: formulario de autenticación ........................................................ 278
3.2 Inyecciones por GET: usuarios del sistema....................................................................... 280
4. Server-Side Javascript Injection.............................................................................282
4.1 Inyecciones SSJS por POST: formulario de autenticación................................................ 283
4.2 Inyecciones SSJS por GET: usuarios del sistema.............................................................. 284
4.3 Blind NoSQL Injection...................................................................................................... 285
4.4 Denegación de servicio mediante SSJS injection.............................................................. 292
Índice alfabético........................................................................................293
Índice de imágenes....................................................................................297