En este caso vamos a mostrar algunas formas para generar claves aleatorias desde la terminal en Linux, de tal forma que se haga menos tediosa la generación de las mismas.

Userrecon – Reconocimiento de usuarios en 187 redes sociales
Userrecon es una herramienta escrita en python, la cual nos permitirá buscar el usuario deseado a lo largo de 187 redes sociales.

Cheatsheet – Reverse shell
Bienvenidos a un nuevo post en Byte Mind. En este caso vamos a dejar un listado de formas en las que obtener una reverse shell en la máquina víctima de nuestro test de penetración. Dependiendo de la máquina objetivo podremos utilizar unas u otras en función de las herramientas o lenguajes instalados en la misma. […]

Enumeración y escalado de privilegios en linux
Una lista de comandos útiles para conseguir escalar privilegios en sistemas linux

Instalación segura LAMP (Linux, Apache, MySQL, PHP) Debian
Hola a todos en un nuevo post, en el caso de hoy les vamos a enseñar como instalar un entorno LAMP sobre una máquina Debian haciendo hincapié en la seguridad. ¿Qué es LAMP? Se denomina LAMP a un conjunto de software de código libre que se instala normalmente en conjunto para habilitar un servidor […]

Asegurando nuestro entorno LAMP (Linux, Apache, MySQL y PHP) en Linux
En el post de hoy les hablaremos de como podemos tener un entorno LAMP lo más seguro posible. En los próximos días, publicaré también varios post explicando como poder instalar este entorno en las diferentes distribuciones de Linux. Para su instalación en Debian, Ubuntu o Linux Mint pinchar en este enlace Hablando de la seguridad, […]

Escaneando la red con nmap en Kali Linux
En el post de hoy les vamos a comentar acerca de un software libre de escaneo de redes. En muchos artículos, libros y películas relacionadas con la seguridad informática se menciona la herramienta Nmap como una de las más importantes utilidades en lo que a seguridad se refiere. ¿Qué es Nmap? Nmap (Network mapper) […]

Asegura tu correo electrónico con ProtonMail
En el post de hoy os vamos a tratar un tema también muy importante a la hora de navegar por internet, el uso de un correo encriptado y privado, asegurando nuestra privacidad. En el caso de muchas empresas las amenazas a clientes de correo electrónico, sólo las vuelve presas de las amenazas al dejar configuraciones […]

Manteniendo el anonimato en la red con Kali Linux
En el post de hoy les vamos a comentar una nueva forma de anonimato. Como ya comentamos en un post anterior, podemos navegar de forma anónima utilizando Tor junto a proxychains & Iceweasel pero, esto no siempre es suficiente para estar completamente seguros. En la ardua tarea del anonimato, es importante poder ocultar además nuestra […]

Ataques de fuerza bruta en aplicaciones web con python
En el post de hoy vamos a ver como utilizar Python para realizar un ataque de fuerza bruta en una aplicación web. Para aquellos que no estén muy familiarizados con este lenguaje pueden acceder a nuestro curso aqui.