Entradas

Anonimiza tus ataques con AttackVector, la nueva distro que integra Kali y TAILS
AttackVector Linux es una nueva distribución cuyo objetivo es proporcionar la capacidad de anonimizar ataques y advertir al usuario cuando realiza acciones que pueden comprometer…

Veil: un generador de payloads de Metasploit para evadir antivirus
Veil es una herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus. Utiliza 7 métodos distintos para…

Redifusión RTVE: Crónicas - Policí@s y l@drones
El cibercrimen ha adoptado un modelo empresarial del delito. Es una industria estructurada y muy profesional que mueve miles de millones de euros al año. Los delincuentes buscan, …

androrat: un troyano RAT para Android
Androrat es un RAT (Remote Administration Tool) de c ódigo abierto para Android . Se trata de una aplicación cliente-servidor desarrollada en Java (Java Android para el cliente…

Vulnerabilidad XSS en PayPal.com
Leyendo las listas de Full disclosure llama la atención una vulnerabilidad XSS (Cross-Site Scripting) que todavía sigue presente en la web de búsqueda de PayPal: https://www.payp…

Sólo 2 instrucciones para provocar el fallo de cualquier sistema Windows de 32 bits
Las siguientes dos instrucciones en ensamblador son capaces de inutilizar ( crash ) cualquier sistema operativo Windows de 32 bits (hasta Windows 7 SP1 con los últimos parches) s…

sqliDorking.pl: script en perl para búsqueda de SQLi
sqliDorking.pl es un script en Perl de Crozz Cyborg que busca páginas vulnerables a i nyecciones SQL usando dorks de Google o Bing. También acepta lista de dominios. Uso: s…

Reto 17: Toulouse
Hace mucho que no preparábamos ningún reto así que retomamos el juego con uno bastante sencillo en una de las áreas que más nos gustan: la esteganografía. Pongámonos en situació…

INTECO busca 20 expertos en ciberseguridad
INTECO incrementa su plantilla con 20 puestos de técnicos expertos para su área de inteligencia en ciberseguridad. Los candidatos deberán superar necesariamente una prueba práct…

CTF365: El Mundo está inmerso en una silenciosa ciberguerra
" El Mundo está inmerso en una silenciosa ciberguerra. Prepara tus herramientas y construye tu equipo. Defiende tu país mientras conquistas el mundo... " Así comienz…

Entrevista de Jordi Évole a Julian Assange
Totalmente recomendable. Si no la habéis visto todavía, no os podéis perder la entrevista de Jordi Évole a Julian Assange en la Embajada de Ecuador en Londres, en la que lleva ya …

Nueva vulnerabilidad CSRF en LinkedIn
Vicente Aguilera, socio fundador de ISecAuditors, ha publicado una interesante PoC sobre una nueva vulnerabilidad CSRF (Cross Site Request Forgery) en LinkedIn que podría permiti…

Nuevo exploit para el escalado de privilegios local en Linux
En abril, los desarrolladores de Linux solucionaron un puntero declarado incorrectamente en el kernel. Sin embargo parece que pasaron por alto las posibles implicaciones de seg…

The New Yorker lanza Strongbox para la transmisión anónima y segura de información
La revista The New Yorker ha anunciado Strongbox, un sistema que tiene por objetivo permitir compartir información sensible o cualquier otro tipo de noticia de manera segura, si…

Paper Man: (probablemente) la película de hackers más antigua
Paper Man es probablemente la película de hackers más antigua ya que data de 1971 ( la mayoría de los que estamos leyendo ésto no habíamos nacido hasta mucho después! ).  Diri…

Blizzard bloquea todas las cuentas que usaron el exploit de Diablo III y dona sus ganancias a la caridad
Una noticia breve para empezar el día: después de que el exploit de Diablo III permitiera a algunos jugadores duplicar su oro la semana pasada, Blizzard Entertainment ha tomad…

Parámetros sensibles en los logs de sesiones de Facebook (Facebook session Exploit Priv8)
Viendo una entrada en Pastebin de Mauritania Attacker comprobamos el riesgo que tienen algunos logs de Facebook como `ci_sessions`, `WRITE` y otros, que son enviados por &quo…

Extrayendo contraseñas en memoria de Truecrypt bajo Windows
Truecrypt actua como software de cifrado "al vuelo" (en inglés “on the fly” encryption, en adelante OTFE ). Esto quiere decir que de una forma transparente se descifran…

Raspberry Pi Wireless Attack Toolkit
Raspberry Pi Wireless Attack Toolkit es una colección de herramientas preconfiguradas que automatizan y facilitan el proceso de creación de ataques Man-in-the-middle. Este kit …

Cómo resetear la contraseña de Windows con Ubuntu
Se acabó el puente de mayo y tras un periodo corto de desconexión, llega la noche y abro la tapa de mi viejo portátil y... "ups! no recuerdo la contraseña de mi administrad…