Entradas

La comunidad hacker se vuelca con el libro de Hackstory.net
Hace algo más de un mes, Mercè Molist inició una campaña de donaciones o "crowdfunding" con el objetivo de recaudar fondos para convertir el material de la wiki-encic…

Patator, una herramienta de fuerza bruta multipropósito
Patator es un script en Python para lanzar una gran diversidad de ataques de fuerza bruta, con un diseño modular que permite un uso flexible. Actualmente incluye los siguientes m…

Cómo subir aplicaciones maliciosas a Google Play (análisis y evasión de Google Bouncer)
Jon Oberheide y Charlie Miller dieron una interesante charla en la SummerCon de este año bautizada como 'Dissecting The Android Bouncer' en la que demostraban que el Go…

Filtran 84.000 credenciales comprometiendo redes de telecomunicaciones de España y México
Nasir Bin Olu alias .c0mrade ( @OfficialComrade ) está destacando últimamente por explotar multitud de TPVs en todo el mundo, los sistemas de gestión de varios hospitales, los …

Utilizando un Screen Unlock (PoC)
Nuestro compañero, amigo, hermano, una bellísima persona, un tío con el que se puede contar, y otros piropos varios –es decir yo-, he creado una prueba de concepto, para Windows …

GameOver: distribución para entrenar en seguridad web
GameOver es un proyecto que tiene como objetivo entrenar y educar newbies en seguridad básica web y ayudar a entender los principales ataques web existentes. Se trata de una dist…

Borra tu disco de forma rápida y segura con DBAN
Hace tiempo ya hablamos de Active@ Kill Disk para el borrado seguro (wipe) del disco , tarea común y necesaria cuando nos desprendemos de un viejo portátil de trabajo o un disc…

DoS en Samsung AllShare
AllShare es un servicio de Samsung para compartir contenido que te permite buscar y reproducir vídeos, fotos y archivos de música libremente entre varios dispositivos que lo s…

CrowdRE: ¡ingeniería inversa en grupo!
Un nuevo proyecto llamado CrowdRE tiene como objetivo hacer más fácil la ingeniería inversa de aplicaciones complejas trabajando en colaboración con otros usuarios. Normalmente, …

Visualiza 1 minuto de la actividad mundial de las botnets
A menudo hablamos de botnets masivas como Cutwail, Sality u otras. Pero, ¿como sería su actividad si pudiéramos visualizarla?  La firma de seguridad Unveillance ha creado un…

Ghost: un honeypot para malware que se propaga mediante dispositivos USB
Ghost es un proyecto de código abierto que implementa un honeypot para el malware que se propaga mediante dispositivos USB . Se trata de un proyecto desarrollado por Sebastian…

Reto 15: ovejas negras
"Vivimos inmersos en una crisis global producto de los corruptos. Se esta librando una batalla, no dejes que sus hilos manejen tu vida. Lucha contra la desinformación y cont…

Ten cuidado donde la metes... (si tu contraseña ha podido ser comprometida)
Hace algunos días, en los titulares de muchas páginas se hablaba de la fuga de información de un buen número de hashes de contraseñas de LinkedIn. Evidentemente esta situación …

Evasión de autenticación en MySQL/MariaDB (CVE-2012-2122)
Sergei Golubchik, el coordinador de seguridad de MariaDB (un derivado de MySQL con licencia GPL), ha encontrado un serio bug en MySQL y MariaDB que podría permitir a un atacan…

Stuxnet: un arma camuflada en código
Está claro que las armas digitales podrían ser el futuro de las guerras tácticas entre países enfrentados. Stuxnet viene a confirmarlo y nos muestra la crudeza de una realidad in…

LinkedIn confirma el filtrado de más de 6 millones de hashes de contraseñas
Casualidad o no, después de que se reportara que la aplicación de LinkedIn para iOS vuelca las entradas del calendario a sus servidores, a través de un foro ruso se han filtrad…

Evita la censura en Twitter con Anontwi
Lord Epsylon pone a nuestra disposición AnonTwi , una herramienta de código abierto escrita en Python que nos permitirá mantener nuestra privacidad y evadir la censura en Twitt…

En caso de infección, ¿formatear o reparar?
Quiero plantear esta consulta a modo debate . Aprovecho para hacer el planteamiento de un escenario y os invito a que respondáis a través de los comentarios y, si fuese necesario…

0day: vulnerabilidad XXE en PostgreSQL
Un ataque XXE (Xml eXternal Entity) es un tipo de inyección XML con URIs (entidades externas) que se aprovecha de un parser XML mal configurado para ejecutar una funcionalidad …