Videos

 

## Tor Browser ## by kneda

Conceptos básicos sobre el uso de Tor Browser.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## DFIR en una nube de colores ## by kneda

El contratar los servicios cloud, para el almacenamiento de nuestros archivos, nos permite disponer de estos desde cualquier parte del mundo, pero; Qué pasa si se vulnera la seguridad del cloud?

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## DEFCON 27 ## by kneda

Del 8 al 11 de Agosto se celebró en Las Vegas (Nevada, EEUU) la mayor y mejor concentración de hackers del mundo, así que allá que nos fuimos @loriendr y yo.
He aquí el vídeo de nuestra experiencia.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Saga Social Engineering - El día a día de un Pentester ## by kneda

#01 - Social Engineering #01
#02 - Social Engineering #02

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Resource Script ## by kneda

Aprender a crear archivos Resource Script es algo muy importante para un Pentester.
Gracias a estos archivos personalizados, la demora que puede generar una auditoría, se ve disminuida.

Utilizar este tipo de archivos para la realización de auditorías contratadas, son de lo más eficientes.
Utilizarlos para cometer actos delictivos, puede suponer un delito en muchos países.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Crunch ## by kneda

Crunch es capaz de generar diccionarios para ser usados en ataques de Fuerza Bruta.
El objetivo es aprender a crear diccionarios personalizados para cada tipo de situación que se os pudiese dar.

Crear diccionarios y someterlos a pruebas en un entorno controlado por nosotros, no es ilegal.
Usarlos para cometer actos delictivos, pueden suponer un delito en muchos países.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Hackeando como en Mr ROBOT / 01.2 - Como se hace ## by kneda

Demostración de como se puede controlar un equipo que no pertenece a nuestra red local con la creación de un Payload.

Usar esta técnica para hacerse con el control de un equipo a distancia, esta constituido como delito grave en muchos países.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Hackeando como en Mr ROBOT / 01.1 - ones_and_zer0es ## by kneda

Recreación del episodio 'ones_and_zer0es' de la primera temporada.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Phishing ## by kneda

Método para conseguir datos personales de un usuario tales como; nombres de usuario, contraseñas, emails, etc.
El objetivo es hacer creer al usuario que está visitando una Web legítima.
Esto se consigue mediante enlaces que apuntan a la Web fraudulenta.

Clonar cualquier tipo de Web para darle un uso malintencionado, puede suponer un delito en muchos países.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Man in the Middle attack ## by kneda

Diferentes tipos de ataque MitM utilizando las herramientas arpspoof/sslstrip y ettercap/sslstrip.
El objetivo de este video tutorial, es aprender a no fiarnos de ningún punto de acceso inalámbrico, ya que no sabemos cual es el objetivo de la gente que se encuentra conectada.

Lanzar un ataque Man in the Middle a nuestra propia red, o a una red que no esté controlada por nosotros, puede suponer un delito en muchos países por vulneración de la privacidad.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Wireless Access Point ## by kneda

Creación de un punto de acceso inalámbrico con kali Linux.
El objetivo es aprender a crear un punto de acceso inalámbrico a través de comandos sin la utilización de programas automatizados.

Crear un punto de acceso inalámbrico es legal.
Aprovecharse de él para un uso malintencionado, puede suponer un delito en muchos países.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Wi-Fi DoS Attack with mdk3 ## by kneda

Cómo realizar una denegación de servicio sobre un punto de acceso con la herramienta mdk3 que trae incorporada la distribución Kali Linux.
El objetivo es desautenticar a todos los usuarios que se encuentren conectados, he inundar la red con múltiples paquetes ininterrumpidamente.

Lanzar este tipo de ataque a una red que no esté controlada por nosotros, puede suponer un delito en muchos países.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Quién está en mi red? / Parte II ## by kneda

- Que hacer -
Video en el que se aprenden diversas técnicas para poder echar o advertir a los posibles intrusos.
También se aprende de que manera se puede fortificar el router, para no llevarnos ninguna sorpresa.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Quién está en mi red? / Parte I ## by kneda

- Haciendo averiguaciones -
Video en el que se aprenden diversas técnicas para poder detectar si existiesen intrusos en nuestra red.

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Watch_Dogs ## by kronno

...... . . . . .  .  .  .  .   .   .   .    .    .     .

## Call Offsec ## by Offensive Security

...... . . . . .  .  .  .  .   .   .   .    .    .     .