avatar  

Nota del autor: Los conocimientos que os hemos intentado transmitir, están dirigidos a una práctica ética, si los usáis para prácticas no adecuadas ni en consonancia con la legislación seria únicamente responsabilidad vuestra o de vuestros tutores. No nos hacemos responsables del mal uso que se le pueda dar a las herramientas y habilidades que enseñemos.

{0x0} Introducción

Netmon es una máquina ubicada en HackTheBox que debemos vulnerar para conseguir las flags de usuario (user.txt) y root (root.txt) creada por mrb3n (miembro de equipo GuidePointSecurity) basada en Windows OS, os mostraremos los pasos que hemos...

avatar  

logo_eslibre

esLibre es un encuentro de personas interesadas en las tecnologías libres, enfocado a compartir conocimiento y experiencia alrededor de las mismas.

Tiene la intención de ser un congreso anual que recuperase la idea de comunidad, y en el que podamos aprovechar la experiencia de las viejas glorias y las ganas de la gente nueva, en un ambiente técnico, pero que no olvide, y explique, lo importante que es que la tecnología sea libre.

La edición de este año tendrá lugar en Granada el día viernes 21 de Junio en la Escuela Técnica Superior de Ingenierías...

avatar  

TED es una organización estadounidense sin fines de lucro dedicada a promover charlas divulgativas en formato charla corta sobre diferentes temáticas de interés para la sociedad en general.

Este año se realizó el primer de este tipo en Granada, TEDx Realejo, y Paula participó con la charla ¿Qué consecuencias tiene subir una foto a Internet?:

avatar  

Hey! How are you? Today I’m bringing a challenge for you guys, and for me too. I got pretty interested in Computer firensics due to a work colleague whose main tasks are forensic related, I had no idea about this topic so I started an online course in order to learn about it, and I wanted to share some basic concepts with you.

First of all computer forensics are computer evidence handling methods to obtain information for crime investigation. It basically has three parts:

  • Data acquisition: is the secure process to...

avatar  

It’s been a while! I’ve been working on so many projects recently, but one of the most important ones is related with Linux Hardening. This week I’m going to give a speech about it and I’d love to share a bit beforehand.

First of all, Linux Hardening is to enhance the security level of the system, mostly through low level commands to check and edit the basic/default OS values.

Encrypt

We can use LUKS for disk and volumes encryption. On the other hand we can count on openssl or gpg for...