Entradas

Enumeración LDAP
Mauricio Velazco de Open-Sec nos remite esta vez un interesante artículo que nos enseñará cómo enumerar los usuarios de un Directorio Activo a través de consultas LDAP, sin duda …

Esteganografía en discos fragmentados
Imagina una forma de fragmentar archivos intencionadamente en un disco duro de manera que parezca que se trate sólo de un disco normal con archivos escritos, borrados y reescritos…

Hackean la PlayStation Network
En su blog oficial, Sony ha confirmado que el corte del servicio de PlayStation Network del pasado 20 de abril fue debido a una intrusión que se produjo entre el 17 y el 19 del …

Pangolin v3.2.3
Recientemente se ha liberado la versión 3.2.3 de Pangolin que, cómo muchos ya sabréis, es un herramienta para inyecciones SQL en aplicaciones web . Una vez que detecta alguna vuln…

Convierte tu Firefox en un keylogger invisible
Acabo de leer un curioso truquillo muy fácil de implementar para que Firefox almacene los usuarios y contraseñas de forma automática, sin mostrar un prompt al usuario. De esta ma…

UFED: Dispositivo universal de extracción forense para teléfonos móviles, smartphones y PDA
Si recordáis hace tiempo os hablábamos sobre maletines de investigación forense , auténticos kits portables que fácilmente podríamos imaginar en manos de Grissom. Ahora acabo de l…

Este disco duro se autodestruirá en 5 segundos
La compañía japonesa Toshiba ha fabricado un disco duro que tiene la capacidad de formatearse automáticamente o denegar el acceso a su contenido si es conectado a un dispositivo…

'The Hacker News' - Magazine nº 01
Acabo de descubrir otro interesante magazine que ha comenzado a publicarse este mismo mes de abril: se trata de 'The Hacker News' (THN) , una publicación gratuita del si…

Auditoria de Passwords - Bruteforcing VNC
Hace unas semanas me encontraba en la última (y más interesante) etapa de un proyecto de Ethical Hacking: la explotación o comprobación de vulnerabilidades. Los resultados fuer…

Nuevo número de la revista "El Derecho Informatico"
Ya está disponible el Número 7 (Abril 2011) de la Revista Digital ElDerechoInformático.com . En este número podrás encontrar: - Comentarios generales a la reciente ley federal …

Milw0rm y Inj3ct0r se fusionan en 1337db
Los proyectos Milw0rm e Inj3ct0r se han fusionado y trasladado a 1337db (1337 Exploit DataBase) un nuevo dominio que seguirá hospedando la magnífica base de datos de exploits. Os…

Evasión de la autenticación de Dropbox
Bajo Windows, Dropbox almacena los datos de configuración (listado de directorios, hashes, etc.) en una pequeña base de datos SQLite situada en %APPDATA%\Dropbox\ config.db y est…

Análisis de una campaña de troyanos bancarios en Perú
Mauricio Velazco de Open-Sec nos envía un completo análisis de una campaña de troyanos bancarios en Perú que, por supuesto, tenemos el gusto de postear: Troyanos Bancarios en Per…

Polémica ley francesa obliga a conservar datos de usuarios web
La Asociación Francesa de Internet de Servicios Comunitarios (ASIC) , de la que forman parte las empresas más importantes de Internet, mantiene un pulso legal para abolir una ley …

Google Penetration Testing Hack Database v 1.0
Os dejo una sencilla pero interesante herramienta de Secpoint que genera peticiones a Google para comprobar si tu sitio es vulnerable. Se trata de un script en Python que utiliza…

Reto 11: ¿quién entiende a los bebés?
Dicen que los bebés dan ganas de comérselos, y que luego te arrepientes por no habértelos comido... Llego a casa después de currar, cansado del día y por haber dormido unas pocas …

REC Studio 4 - Reverse Engineering Compiler
REC Studio 4 es un decompilador que utiliza técnicas de análisis avanzadas como SSA (Single Static Assignment) , permite cargar ficheros de Mac OS X y soporta binarios de 32 y 64…

Recordatorio "Call for papers" No cON Name 2011
La asociación No cON Name , asociación sin ánimo de lucro fundada en Mallorca en 2002, reunió en 2010 a más de 300 expertos en seguridad informática de toda España en CosmoCaixa .…

Hacking en DisneyLand Resort París
Sysdream y HZV community organizan la ' Nuit du Hack' (NdH2K11) en el encuentro de Hacking en París que tendrá lugar próximamente en el centro de conferencias HZV de Dis…