Red Dev Blog

En este blog encontrarás artículos relacionados con el desarrollo, hacking y el blue team

Blog Red Team Blue Team Desarrollo About

Red Team

En esta sección encontraras herramientas, walkthroughts de máquinas así como investigaciones en el área del ciberataque.



Hackeando un smartphone con un Flipper Zero

En los últimos años, las herramientas de hacking ético han ganado popularidad por su capacidad para simular ataques y probar la fortaleza de los sistemas. Este artículo explora el uso innovador del Flipper Zero como un Rubber Ducky Bluetooth, un concepto que plantea importantes preguntas sobre la seguridad de los smartphones modernos.

Seguir leyendo

Hardware Hacking, Desafiando Fronteras Tecnológicas

Hardware Hacking, Desafiando Fronteras Tecnológicas

En el vasto universo de la ciberseguridad, el hardware hacking se erige como una disciplina que va más allá de las barreras convencionales del software para explorar los componentes físicos de los dispositivos electrónicos. Para comprender a fondo esta fascinante área, es esencial adentrarse en sus fundamentos.

Seguir leyendo

RF Hacking, Hackers en el campo de batalla

¿Qué sucedería si los hackers pudieran controlar las comunicaciones en el campo de batalla?

Con el creciente avance de la tecnología inalámbrica, se ha convertido en un desafío cada vez mayor proteger nuestras señales de radiofrecuencia (RF) de los ciberataques. En este artículo exploraremos el mundo del hacking RF y cómo los hackers han encontrado nuevas formas de infiltrarse y manipular las comunicaciones cruciales en situaciones extremas.

Seguir leyendo

La academia Hacker Española

¿De qué se trata?

El INCIBE(Instituto Nacional de Ciberseguridad Español), ha creado una academia online totalmente gratuita para gente que se quiera iniciar en el hacking ético.

Seguir leyendo

Cross Site Scripting(XSS)

¿Qué es el XSS?

Denominamos XSS a la vulnerabilidad relacionada con la ejecución de código en una página donde tenemos un campo input, es decir donde podemos introducir texto, y encontramos alguna forma de que quede reflejado en el contenido, esto se denomina XSS reflejado, o La gracia de este caso es que este texto que introducimos, es interpretado como código HTML, por lo que podemos introducir scripts em javascript para poder por ejemplo robar las cookies de inicio de sesión y de esta forma logearnos con su cuenta.

Seguir leyendo

Osint, conviertete en un stalker profesional

¿Qué es OSITN?

OSINT o Open Source Inteligence, es el conjunto de técnicas de investigación en la red en fuentes abiertas, estas no significa que sean gratuitas… El OSINT se desarrollo en 1941 desde la Foreign Broadcast Information Service (FBIS), antigua sección parte de la CIA. Actualmente, es usado por hackers, ejércitos, marketing…

Seguir leyendo

Ataque DoS, como parar una empresa

¿Qué es un ataque Dos?

Los ataques Dos(Denial of Service), se basan en realizar peticiones a un servidor con el fin de crear una denegación de servicio. Es decir, generar una parada del servicio, con diferentes fines como puede ser dañar la reputación de la empresa, parar el negocio o interferir en ciertos servicios que interfieran en un ataque más elaborado.

Seguir leyendo



Phising - A la pesca del merluzo

¿Qué es el phising?

El phising es una de las técnicas mas usadas por estafadores online, este conjunto de técnicas entran dentro de la categoría de la ingeniería social. Volviendo al hilo, la realización de un phising, se basa en el engaño al usuario, ya sea mediante suplantación, extorsión… A nivel técnico no es de las técnicas más difíciles, realmente lo dificil quizas sea el hecho de automatizarlo, para tener un mayor “scope”.

Seguir leyendo

Sql injecton for dummies

¿Qué es SQL Injection?

SQL Injection es el nombre que se le da a las diversas técnicas utilizadas para dumpear o aprovechar vulnerabilidades relacionadas con bases de datos sql, ya sea por una mala gestión de ciertos carácteres especiales o por una mala consulta a la base de datos. Podemos considerar estas técnicas como las madres de otras técnicas como NoSQLi.

Seguir leyendo