Entradas

Denegación de servicio a multitud de smartphones vía WiFi
Estaba en mi casa tranquilamente decidiendo sobre el tema de una nueva entrada para hackplayers, cuando de pronto me llegó el siguiente email que os lo dejo integro tal y como…

Cómo eludir la autenticación de Microsoft SQL Server en un servidor ya comprometido (post-explotación)
Durante una post-explotación, pudiera darse el caso en el que te encuentres con un entorno donde lo administradores de una máquina, incluso administradores de dominio, no tienen…

Bloqueo de servidores DHCP falsos
Seguro que ya os ha pasado en alguna ocasión. De repente, la gente empieza a decir que ha perdido la conexión en la red local, miras tu icono en la barra de tareas y parece que es…

Comprometiendo IPV6
Cuando se creó IPv4 no se atisbó a imaginar la extensión que la Red   alcanzaría. Desde febrero de 2011, sus 2 32 direcciones IP ya no son suficientes. Es aquí donde entró en…

Cómo crear un certificado SSL auto-firmado
Todos sabemos que, en una comunicación SSL cifrada, el certificado firmado por una Entidad Certificadora Autorizada (CA) nos asegura que el otro extremo es realmente quien dice…

Explotando vulnerabilidad CVE 2012-4681 en Java JRE 1.7 mediante Metasploit + VNC
Si os acordáis, a finales de agosto hablábamos en el blog de un 0-day multiplataforma para JRE 1.7 que FireEye identificó en un servidor de China y que poco después se trasladó…

Tyler vs Wikileaks
Anonymous siempre había sido hasta ahora un defensor de WikiLeaks y de su fundador, Julian Assange, a los que apoyaron abiertamente por su misión de intercambiar con el público …

Qubes OS: sistema blindado
Es evidente que la industria del antivirus pasa por una crisis, o al menos cada vez resulta menos práctico pensar que estamos a salvo dejando la seguridad de nuestros sist…

Detección de máquinas virtuales y sandboxes
Uno de los comportamientos más comunes del malware actual es que trata de detectar que se está ejecutando en máquinas virtuales o sandboxes.  Esto se hace a menudo para dificult…

icmpsh o cómo abrir un shell inverso mediante ICMP
A veces los administradores de red nos ponen las cosas difíciles. Algunos de ellos, sorprendentemente, utilizan firewalls para lo que se supone que valen y obtener una shell inv…

WiFite: crackear redes wifi para dummies
El auditar redes  wifi  esta a la orden del día. A cada minuto salen nuevas aplicaciones  que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear…

Miles de blogs de Wordpress comprometidos para hacer dinero mediante una encuesta
Si bien el año pasado la plataforma Wordpress ya le dió un buen susto a sus usuarios reconociendo en su blog oficial que sus sistemas fueron comprometidos , este año no podía ser…

La venganza de Anonymous (caso Amanda Todd)
El grupo de hackers Anonymous pudo haber rastreado al ciberacosador obsesionado con el sexo que condujo a una joven de 15 años de edad a quitarse la vida la semana pa…

Introducción a Social-Engineering Toolkit (SET)
En el mundo de la seguridad informática no se puede dejar nunca de lado la ingeniería social. La ingeniería social continúa siendo una de las metodologías de at…

Los errores más comunes al crear contraseñas
La siguiente infografía, cortesía de SecurityCoverage (fabricantes de Password Genie), muestra algunos de los errores más comunes al crear contraseñas. No me digas que tú ya has …

Explotación, postexplotación y potencial del 0day en AirOS
En Diciembre del 2011, sd de fucksheep.org liberó un 0day que afectaba a los sistemas AirOS ( http://seclists.org/fulldisclosure/2011/Dec/419 ) el cual fue parcheado aunque, c…

Pinkie Pie descubre otro exploit para Chrome en Pwnium 2
Como seguro que ya sabréis, Google creó el concurso Pwnium como alternativa a Pwn2Own para añadir como requisito que los participantes revelaran los detalles de sus exploits c…

Apache y Citrix alertan sobre una vulnerabilidad crítica en CloudStack
Apache CloudStack es un software de código abierto escrito en Java diseñado para implementar y administrar grandes redes de máquinas virtuales como una plataforma de cloud com…

Solución al reto 16 de otro crackme cualquiera
La semana pasada os planteaba un pequeño reto en forma de típico crackme para obtener la clave secreta a través de la ingeniería inversa de un ejecutable. Ese ejecutable realmen…

Blackhole 2.0 actualizando (dificultando) el análisis forense
Hasta hace unos días Blackhole (o mejor sus links) eran detectables por algunos antivirus, pero con la actualización que ha recibido parece ser que complica un poco la vida a los…

Personaliza tu ROM con Android Ultimate Toolbox Pro
Aunque la personalización de una ROM propia en Android es siempre tediosa y lleva mucho tiempo, incluso para los usuarios más veteranos, cualquier ayuda puede facilitarnos la vida…

Prot-On: protege lo que compartes en Internet
Hoy en día no paran de salir noticias sobre la privacidad en Internet, sobre fotografías privadas robadas y publicadas en la red y sobre la fuga de información en empresas y usu…

HoseDex2Jar: herramienta para prevenir la obtención del código fuente de aplicaciones en Android
Como ya sabéis, Android ejecuta las aplicaciones en formato .dex. Dex2Jar es la única herramienta (o al menos la única que conozco) capaz de convertir el apk en un contenedor Ja…

Whatsapp: cómo enviar una imagen con una vista previa falsa
Ya son varios los que me han preguntado cómo se puede enviar una imagen por Whatsapp con una miniatura falsa, es decir, una imagen con una vista previa (normalmente una mujer de …