Blog técnico Entelgy Innotec Security
images/banners/security-garage-banner-02_300.jpg

Última publicación

Túneles en la sombra 2:…

¡Hola de nuevo a todos! Hoy toca publicar el segundo…

Túneles en la sombra 1:…

¡Hola a todos! Hoy publico el primero de una serie…

Publicaciones

WriteUp HackerOne H1-212

Mayo 22, 2018
Vamos a estrenar el blog con una divertida entrada (que esperemos sean muchas) con la resolución de una de las cosas que más nos gustan en el departamento: los retos de seguridad o CTF.Hace poco se ha realizado el CTF de HackerOne H1-212 que se puede encontrar en la web…

En Writeups

Liberando el patinete Xiaomi M365 – Parte 1: La App

Agosto 16, 2018
INDEX ANALIZANDO LA APLICACIÓN FRIDA OBTENIENDO LA CLAVE DE CIFRADO RC4? ¡NO TAN RÁPIDO!! REALIZANDO EL DOWNGRADE PRÓXIMAS ENTRADAS Hace ya unos meses descubrí la existencia de un nuevo producto de la marca Xiaomi. Concretamente, un patinete completamente eléctrico con una autonomía y potencia bastante interesante junto a un precio…

En Investigaciones

Explotación de Weblogic CVE-2017-10271 en entornos bastionados

Julio 24, 2018
INDEX LA VULNERABILIDAD EXPLOTACIÓN Durante uno de los test de intrusión llevados a cabo por el equipo de Red Team, en el cual se trataba de lograr acceso a la red de una organización, haciendo uso de alguna vulnerabilididad en el perimetro, y sin ningún tipo de conocimiento previo de…

En CVE

Adversarial examples para reconocimiento facial

Octubre 11, 2018
INDEX EL PROBLEMA CONSTRUYENDO ADVERSARIAL EXAMPLES EN FACENET RESULTADOS TRANSFERIBILIDAD CONCLUSIONES En los últimos años se ha descubierto que varios modelos de aprendizaje automático son vulnerables a los llamados adversarial examples – entradas que hacen que el modelo devuelva una salida errónea, normalmente construidas aplicando pequeñas perturbaciones a entradas legítimas.…

En Investigaciones

Publicaciones

CVE-2019-14537 Api Authentication bypass via Type Juggling

Agosto 08, 2019
En uno de los test de intrusión que se realizaban para un cliente se encontró que usaban la herramienta YOURLS en uno de sus dominios. Debido a esto, decidimos revisar el código publicado en GitHub para ver si encontrábamos alguna vulnerabilidad y así, poder utilizarla para acceder a la organización,…

En CVE

Túneles en la sombra 2: NGINX

Julio 23, 2019
¡Hola de nuevo a todos! Hoy toca publicar el segundo post de la serie de 3 artículos que comencé hace un par de semanas, en los que os explico una técnica para crear y "ocultar" túneles HTTP en los que encapsular cualquier tipo de tráfico, por medio de la herramienta…

En Herramientas

Túneles en la sombra 1: chisel

Julio 23, 2019
¡Hola a todos! Hoy publico el primero de una serie de 3 artículos en los que hablaré sobre una técnica para crear y, en cierta forma, ocultar túneles HTTP en los que encapsular cualquier tipo de tráfico. Para ello, utilizaré la herramienta Chisel y el servidor NGINX. Además, también tocaré…

En Herramientas

Resolviendo los retos del CTF JNIC VIEWNEXT

Julio 10, 2019
¡Hola a todos!En esta ocasión, el post que os traemos es un Write-Up sobre la resolución de un famoso CTF que se celebró hace poco: el Capture The Flag (CTF) JNIC-VIEWNEXT de la JNIC, las V Jornadas Nacionales de Investigación en Ciberseguridad.

En Writeups

CVE-2019-10864 Wp-Statistics XSS Almacenado

Julio 03, 2019
¿Alguna vez has auditado una web con WordPress? Si la respuesta es que sí, seguramente te hayas sentido como nosotros. Al auditar una web construida con WordPress, no hay demasiado donde buscar, más aún si está actualizado a la última versión y, por supuesto, no tienes usuarios. Es un poco…

En CVE

Cómo la ingeniería inversa (y los fallos de los cibercriminales) puede ayudarte si has sido…

Junio 24, 2019
Un ransomware (del inglés ransom, «rescate», y ware, acortamiento de software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado pidiendo un rescate a cambio de eliminar esta restricción. En los últimos dos años, los ataques de este tipo de malware…

En Investigaciones

Welcome to our Garage

Junio 20, 2019
Muy buenas a todos los visitantes. Si andan por aquí, significa que les gusta el campo de la seguridad o, por lo menos, les llama la atención. De lo contrario, puede ser que fortuitamente hayan aterrizado en nuestro blog. Pero segura e inevitablemente, a partir de ahora, querrán formar parte…

En Security Garage

Más populares

S5 Box

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información consultando nuestra Política de Cookies.