-
Continue reading →: IA Pentesting – MCP Kali Linux
Imagina tener herramientas de hacking como nmap, Nikto, SQLMap, searchsploit listas para usar, a través de un agente IA y poder realizar un IA Vulnerability Assessment o IA Pentesting pues esto ya es posible mediante el MCP de Kali Linux. MCP Kali ServerEs un API en que puede conectar clientes…
-
Continue reading →: IA PENTEST CODELLAMA
El post anterior habíamos hablado sobre “Damn Vulnerable LLM agent”, un agente de inteligencia artificial para poder realizar pentest sobre IA que está alineado a OWASP sin embargo, es necesario hacer el uso de API de OpenIAla cual tiene límites a nivel gratuito, inclusive tenemos el mismo caso con PentestGPT.…
-
Continue reading →: IA Penetration Testing (LLM01:2025)
El boom de la inteligencia artificial ha generado el desarrollo de muchas aplicaciones con un sin fin de propósitos y funcionalidades. Unas de las bases de la IA es el uso de “Agentes” usados para ejecutar multiples tareas usando los diferentes “modelos LLM” ya sea semi gratuitos o pagos que…
-
Continue reading →: Cómo proteger el escritorio Remoto en Servidores Active Directory de ataques de fuerza bruta.
El aviso de Ciberseguridad de EE. UU. emitido el pasado 03 de marzo del 2024, destaca como unos de los principales vectores de ataques usados por un ataque de Ransomware es el servicio de escritorio remoto «RDP» de Windows. En este caso vamos a ver como proteger un servidor con…
-
Vulnerabilidad en Linux Exploit CVE-2024-1086 POC
Published by
on
Continue reading →: Vulnerabilidad en Linux Exploit CVE-2024-1086 POCCon la vorágine producida por el reciente descubrimiento del backdoor xz CVE-2024-3094 en Linux, algunas otras vulneranilidades graves o mas graves pasan desapercibidas. Esta es una explotación de una escalada de privilegios local, cuya vulnerabilidades está catalogada como CVE-2024-1086, que funciona en distribuciones de Linux con kernels entre v5.14 y…
-
Continue reading →: Taller de Ataques de Ransomware
Durante algunos años he venido intercambiando conversaciones con mi colega y amigo Cesar Farro, quien para los que nos saben, es un experto en temas de Ransomware, de como los ataques de Ransomware han atacado a una u otra empresa, que vulnerabilidades explotaron y siempre conversábamos de poder «Crear» un…
-
How to Terraform and Virtualbox
Published by
on
Continue reading →: How to Terraform and Virtualbox1.- Descargar el repositorio Descargar en ZIP : https://github.com/shekeriev/terraform-provider-virtualbox Descomprimir en la carpeta del proyecto. 2.- Crear el archivo tf. vim main.tf terraform {required_providers {virtualbox = {source = «shekeriev/virtualbox»version = «0.0.4»}}} provider «virtualbox» {delay = 60mintimeout = 5} resource «virtualbox_vm» «vm1» {name = «debian-11»image = «https://app.vagrantup.com/shekeriev/boxes/debian-11/versions/0.2/providers/virtualbox.box»cpus = 1memory = «512…
-
Continue reading →: Manual de Ataques de Ciberseguridad para dispositivos Anti-DOS
En las conferencias que me invitan, siempre comento que hacer un libro sería muy complejo, por que quisiera que el contenido sea realmente un aporte de mi experiencia. Sin embargo lo que si me gusta, es realizar este tipo de papers/manuales que son experiencia práctica de servicios que ejecuto. El…
-
Continue reading →: Sweet32 CVE-2016-2183 – Remediación Windows
Un Pentester normalmente está focalizalizado en la detección de vulnerabilidades, sin embargo a este «doble skill» que considero hoy tienen que tener los que somos especialistas en Ciberseguridad, el cual tiene que ver en que no solalmente tienen que saber detectar y explotar la vulnerabilidad si nó tambien saber como…
