Preguntas & respuestas sobre CIBERSEGURIDAD

https://www.youtube.com/watch?v=SqOFchq1csk Preguntas comunes en ciberseguridad Cuando empecé en ciberseguridad no había nadie que me respondiera las dudas.Pasaba horas en foros, viendo vídeos mal grabados, y muchas veces terminaba con más preguntas que respuestas. Por eso decidí hacer este artículo. Durante las últimas semanas he recibido decenas de preguntas de estudiantes y profesionales que quieren dar […]
Cómo conseguir tu primera certificación en ciberseguridad (y cuál elegir)

¿Quieres conseguir tu primera certificación en ciberseguridad y no sabes por dónde empezar? Te mostraré los beneficios reales y el negocio detrás de ellas
Curso Analista de Seguridad (SOC Analyst) gratuito en español

Curso Analista de Seguridad gratuito en español En este artículo, vas a aprender a gestionar tu primera alerta en un SOC desde el absoluto 0, y sin necesidad de experiencia previa para hacerlo. Voy a explicarte la teoría fundamental que necesitas para gestionar tu primera alerta de seguridad, en qué consiste ser analista de SOC, […]
Tutorial Ligolo-ng: Cómo crear túneles y hacer pivoting

https://youtu.be/lQTRmUP2XO0 Si estás aquí es porque has intentado hacer pivoting alguna vez y sabes lo que eso conlleva. Horas modificando ProxyChains que se corta justo antes de conseguir la comunicación…. Nmap que falla más de lo que te gustaría… Y organizar los puertos de redirección… ¿era del puerto 8000 al 80 o del 80 al […]
HTTP Request Smuggling: qué es y cómo funciona

https://youtu.be/ZeczMhvkOZU Hoy te voy a mostrar cómo los atacantes pueden “colar” peticiones maliciosas dentro de otras aparentemente legítimas, aprovechando malentendidos entre servidores. Un ataque invisible. Sutil. Pero devastador. En este artículo voy a enseñarte la vulnerabilidad HTTP Request Smuggling, cómo funciona y qué impacto tiene. Además, al final del artículo voy a enseñarte a explotarla […]
Cross-origin resource sharing (CORS): qué es y cómo funciona

https://youtu.be/sjrb81q0tdk Una cabecera en la web puede dejar expuesta una aplicación web… y lo peor es que muchos de los desarrolladores ni siquiera saben que la están configurando mal. Hoy quiero hablarte del CORS o Cross-Origin Resource Sharing. En este artículo, aprenderás qué es, cómo funciona, qué impacto tiene y cómo puedes explotarla en un […]
Server-Side Request Forgery (SSRF): qué es y cómo funciona

https://youtu.be/1-UTT8OeY8E En este artículo, voy a explicarte la vulnerabilidad SSRF o Server-side request forgery. Qué es, cómo funciona y por qué SSRF ha sido el punto de entrada en algunos de los ciberataques más sofisticados del mundo. Además, al final de artículo vas a aprender a explotarla en un laboratorio práctico. Qué es la vulnerabilidad […]
Information disclosure: qué es y cómo funciona

https://youtu.be/J9D5qmuCeuQ Cuando comencé en el mundo del hacking, pensaba que para “hackear” una aplicación web era necesario explotar fallos complejos como inyecciones SQL, vulnerabilidades XSS o bugs difíciles de reproducir. Y nada más lejos de la realidad. Con el tiempo descubrí que uno de los errores más comunes y peligrosos es simplemente encontrar información sensible. […]
Server Side Template Injection (SSTI): qué es y cómo funciona

https://www.youtube.com/watch?v=zotd98wFxTY 4 llaves ({{}}) pueden darle a un hacker el control total de un servidor. Suena absduro, ¿verdad? Pero eso es exactamente lo que puede ocurrir con la vulnerabilidad Server-side template injection. Solo hace falta una línea, una expresión inofensiva en apariencia, y el servidor hará exactamente lo que el atacante le pida. Desde resolver […]
Cómo hacer tu primer informe de PENTESTING

Cómo hacer tu primer informe de PENTESTING En este vídeo, te enseñaré a realizar tu primer informe de pentesting, cómo debe estar estructurado y por qué es lo más importante en el momento de hacer una auditoría de seguridad. Además, te daré una plantilla totalmente gratuita para que puedas crear tu primer informe de manera […]
Cómo gestionar tu primera alerta de ciberseguridad como SOC ANALYST

Cómo gestionar tu primera alerta como SOC ANALYST En este artículo, vas a aprender a gestionar tu primera alerta en un SOC desde el absoluto 0, y sin necesidad de experiencia previa para hacerlo. Voy a explicarte la teoría fundamental que necesitas para gestionar tu primera alerta de seguridad, en qué consiste ser analista de […]
Cómo hackear tu primer móvil Android

Cómo hackear tu primer móvil Android ¿Alguna vez te has descargado Spotify Premium pirata o alguna otra aplicación de pago de forma gratuita en tu dispositivo Android? Si es así, es muy probable que, sin darte cuenta, hayas comprometido la seguridad de tu teléfono. Ciberdelincuentes pueden haber accedido a tus datos personales, espiado tus conversaciones, […]