Entradas

¿Cifraron las fotos de tu móvil? Amigo, el ransomware también existe en Android...
Imagina todas las fotos que haces y almacenas en el móvil y que de repente un día dejas de tenerlas y te aparece un infame mensaje en el que te piden dinero por descifrarlas. Es…

whatportis: un comando para buscar a qué número de puerto corresponde un servicio y viceversa
¿Cuantas veces has buscado en Internet a qu é servicio estándar corresponde un puerto TCP/UDP o viceversa? Hazlo como un pro desde tu consola con la utilidad whatportis . Instala…

Oculta tu backdoor de las miradas indiscretas de la red
Cualquier aplicación que use el API de Winsock2 puede usar la función WSAAccept() que permite configurar una condición para rechazar una conexión entrante. El ejemplo más clar…

El malware sabe que lo estás observando...
El malware actual ya usa una gran variedad de técnicas para evadir la tecnología de sandboxing y otros sistemas de análisis . Aunque estas técnicas son cada vez más sofisticadas…

RWMC, un "Mimikatz" en powershell autosuficiente para obtener las credenciales de Windows
Una vez que hemos escalado privilegios una de las cosas más "golosas" que podemos realizar, sobretodo en un servidor, es obtener las contraseñas en claro de sus usuari…

Bloquea a los usuarios infectados con ransomware con CryptoBlocker
CryptoBlocker es un script en powershell sencillo pero bastante útil para bloquear a los usuarios infectados por distintas variantes de ransomware. Lo ideal es instalarlo en lo…

Las 25 peores contraseñas del 2015 (y que nunca deberías utilizar)
Dicen que conviene mirar de vez en cuando al pasado para no repetir los mismos errores en el futuro, pero en el caso de las contraseñas parece que no es el caso. La compañía S…

Recopilación de videos de conferencias de seguridad de 2015
PaulSec ha puesto en GitHub una buena recopilación de charlas de un montón de conferencias de seguridad de todo el mundo. Le he añadido además algunas CON españolas para que, co…

El trabajo menos estresante es... consultor de seguridad informática. WTF!
Esta mañana en un grupo de Wachap enlazaban una noticia del Expansión que la que, en una bonita infografía que podéis ver en la imagen de la derecha , mostraba las profesiones…

Escalado de privilegios utilizando servicios mal configurados
En numerosas ocasiones, algunos de los programas que instalamos en el ordenador requieren un servicio que se ejecute en segundo plano, ya sea de forma contínua o una única ejecuci…

Escalado de privilegios en Windows 7,8,10, Server 2008, Server 2012 mediante Hot Potato
Hot Potato de @breenmachine son varias técnicas para escalar privilegios en Güindous. Básicamente podríamos decir que primero redirecciona todo el tráfico HTTP a local para ca…

¡El Infierno ha vuelto!
Nos refererimos a que ha vuelto Hell, un foro en la Dark Web en la que se comparten datos robados, técnicas de hacking y otra información *interesante* y que se hizo famoso des…

Revelan la exitencia de un backdoor para acceder por SSH a FortiGate 4.x-5.0.7
Parece que Juniper no es el único que esconde tiene un backdoor para acceder a algunos de sus firewalls con una contraseña " hardcodeada ". Recientemente se ha descubi…

Uso malicioso del API HTML5 para controlar el vibrador del móvil
HTML5 tiene un API para hacer uso del vibrador del móvil. Esto es útil para alertas, para meterse más en los juegos o para otras cosas divertidas como enviar mensajes Morse med…

Debian Linux en una imagen - en memoria de Ian Murdock
En 1993 Ian Ashley Murdock , un jovén estudiante alemán de la Universidad de Purdue, arrancó el proyecto Debian con el objetivo de crear una distribución GNU usando Linux como …

Blade: un webshell en Python para evadir WAF
Blade es una herramienta de conexión a webshell basado en consola, actualmente en fase de desarrollo que pretende ser una alternativa al chino Chooper .  ¿Por qué? Pues porque …

Sólo se podrá acceder al programa de recompensas de Tor mediante invitación, al menos al principio
A finales de año en la charla ” State of the Onion ” que tuvo lugar en la 32 edición del Chaos Communication Congress en Hamburgo, Nick Mathewson, co-fundador, investigador y a…

theZoo: una base de datos de malware para analizar
Malware DB es un proyecto mantenido por Yuval Nativ ( ytisf ) que recopila una buena lista de malware para su análisis. Su objetivo es permitir a las personas que estén interes…