Entradas

¿Perseguir a los hackers o reclutarlos?
La Analista del IEEE Mª José Caro Bejarano analiza en un breve documento un dilema que muchos gobiernos llevan tiempo planteando: perseguir a los hackers o reclutarlos para sus …

Comprometen las cuentas de Twitter de varios futbolistas y artistas famosos durante la Supercopa
Tras previa advertencia y bajo los hashtags #ReyPadorowsky y #Desmadrowsky2012 , Padorowsky (@Rey_Padorowsky ya suspendida, o @padorowsky2012 ) comprometió ayer, durante el parti…

Disponible el código fuente del nuevo 0-day de Java
Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recien…

Dropbox añade autenticación de dos factores
Una de las soluciones que pueden ayudarnos a proteger nuestras credenciales es la autenticación de dos factores o verificación de dos pasos . Empresas como Google, Blizzard, PayP…

La jugada del anonymous (ftp)
Lo reconozco. He estado un par de semanas "de parranda", pero oye, tenía ganas de desconectar de todo. Y la entrada de hoy es un truquito. Truco que seguramente todos c…

De invitado de red a adminitrador de dominio de Windows en 60 segundos
"Sus sistemas tenían instalados los últimos parches, su equipo de seguridad vigilando y los pentesters (aficionados) acababan de entregar su informe de "cumplimiento&q…

Se buscan hackers para Hackplayers
Hace algunos años ni tan siquiera podía imaginar en lo que se convertiría aquel pequeño blog creado originalmente para estudiar y repasar una certificación de hacking ético. Hoy…

Configurar BSA con soporte para FakeNet
FakeNet es una herramienta que simula una red para que el malware que interactua con un equipo remoto continúe ejecutándose permitiendo a un analista observar la actividad de r…

Nunca confíes en los mensajes SMS de tu iPhone
Hace unos días pod2g alertaba sobre una vulnerabilidad que afecta a todas las versiones de iOS (incluso la beta 4 de iOS 6) que podría permitir a un atacante falsificar la direc…

Santoku: distribución de seguridad para dispositivos móviles
Santoku es una distribución Linux basada en OWASP’s MobiSec especializada en pruebas de seguridad, análisis de malware y análisis forenses para teléfonos móviles, válida para di…

El Curiosity de la NASA ¿objetivo hacker?
MarsCuriosity: " ¿Alguien en Madrid, España o Canberra, que pueda ayudar a aislar la enorme señal de control utilizada por el sistema de la Mars Odyssey/Curiosity, por favor?…

Obteniendo los hashes de las contraseñas de máquinas virtuales suspendidas o snapshots mediante Volatility
En este post vamos a ver una interesante técnica que hace unos días nos mostraba Mark Baggett en el blog de pentesting de SANS mediante la cual podemos obtener los hashes de la…

¡Disponible BackTrack 5 R3!
"Ha llegado el momento de renovar nuestro arsenal de herramientas de seguridad - BackTrack 5 R3 ha sido publicada. R3 se centra en la corrección de errores, así como en la…

iKAT VI: nueva versión de la popular herramienta de ataque a kioskos de Internet
Paul Craig presentará oficialmente el próximo 15 de agosto y durante la conferencia XCon2012 de Pekín la revisión 2012 o versión VI de iKAT (The Interactive Kiosk Attack Tool) …

Sumergiéndonos en la Internet profunda
Internet oculta, invisible o profunda (Deep Internet) es la contraposición a la Internet navegable o superficial (Surface Internet) , la web cuyo contenido no es indexado por l…

Buster Sandbox Analyzer: instalación y primeros usos
Buster Sandbox Analyzer (en adelante BSA) es un analizador de comportamiento de malware de tipo sandbox , una herramienta diseñada para analizar los procesos y los cambios realiz…

Hackitat: crowdfunding para un documental sobre hacking político en el mundo
De forma similar a la que ya hizo Mercè Molist para conseguir financiar el libro de la Hackstory, han iniciado una campaña de donaciones o crowdfunding para hacer realidad la pro…

..cantor.dust.., una herramienta visual de ingeniería inversa
..cantor.dust.. es una herramienta interactiva de visualización binaria, una evolución radical del editor hexadecimal tradicional. Al traducir la información binaria a una abstr…

Cheatsheet para el escalado de privilegios en Windows
En un test de intrusión de una máquina Windows muchas veces conseguimos una consola con un usuario sin privilegios, sobretodo en entornos Citrix o similares. La siguiente tarea e…

Múltiples vulnerabilidades en los routers AR18 y AR28 de Huawei
Seguimos con las repercusiones y noticias de las charlas de la DefCon. Esta vez la ponencia " Hacking [redacted] Routers " de Felix Lindner (alias FX) y Gregor Kopf de…