📰 Últimos posts

A veces escribo sobre Hacking, tecnología y curiosidades.

  • 📆 Publicado el
    4 min de lectura
    /static/images/uploads/por-que-deberias-proteger-node-red/nodered-pwned.webp
    Reto CTF: Node-RED es una herramienta de programación visual con nodos que se comunican entre sí. Se pueden aprovechar vulnerabilidades como ejecución de comandos y acciones de entrada/salida por TCP para comprometer el sistema. Es importante proteger Node-RED mediante el uso de autenticación, HTTPS y la deshabilitación de nodos innecesarios. No debemos confiarnos solo por usar contenedores.
  • 📆 Publicado el
    14 min de lectura
    /static/images/uploads/symfonos-1-y-2-write-up/Symfonos-1.webp
    La máquina Symfonos 1 es un reto CTF que consiste en aprovechar diversas vulnerabilidades como **smbmap**, **Path Hijacking**, **Log Poisoning**, y una vulnerabilidad de **FTP** y **LibreNMS** para lograr obtener acceso a la máquina y escalar privilegios.
  • 📆 Publicado el
    4 min de lectura
    /static/images/uploads/osint-redes-inalambricas/osint.webp
    En este post resumo qué es OSINT (inteligencia de fuentes libres) y su importancia en la obtención de información pública. También destaco la herramienta Wigle, que registra la ubicación de puntos de acceso inalámbricos y comento su uso y estadísticas. Además, comparto mi prueba personal de localizar una vivienda a partir de una red WiFi. Aporto la reflexión de cómo la información pública puede ser utilizada por diversos actores y la importancia de conocer estas herramientas.