Entradas

Malware usa el Modo Dios y nombres de directorio prohibidos
Hace dos años hablábamos de un huevo de pascua que Microsoft introdujo en Windows Vista denominado "Modo Dios" o "God Mode" , a través del cual y simplemente c…

Cryptomator: software de código abierto para cifrar tus archivos en la nube
Mover nuestros datos a la nube se está convirtiendo en algo cada vez más atractivo para mejorar el acceso y la disponibilidad a los mismos. Sin embargo esta transición plantea n…

¿Puede una tarjeta SIM propagar malware?
Hoy en el foro de seguridad de Stack Exchange alguien lanzaba una interesante pregunta: " ¿Puede una tarjeta SIM propagar malware? ". Empecemos hablando de que ca…

Yeabests.cc: secuestrando el navegador con WMI y sin ficheros
Seguro que lo habéis sufrido o visto en algún sitio... el usuario que se queja de que cada vez que lanza el navegador se le abre una página extraña (normalmente un buscador de dud…

Cómo saltarse el Applocker de Windows con un comando que cabe en un tweet
AppLocker es una característica que se introdujo en Windows Server 2008 R2 y Windows 7 y permite definir qué programas y scripts pueden o no pueden ejecutar los usuarios. Se utili…

Protección DDoS mediante iptables
Cuando me inicié en el mundo de Linux hace ya más de 15 años ( joder que viejo soy) una de las las características que más me enganchó desde el principio fueron sus capacidades…

ipgeolocation.py: script en python para geolocalización
Continuamos aumentando nuestro arsenal de herramientas para pentests, esta vez con un script en python que nos servirá para obtener la información de geolocalización de una IP o…

inurlbr: motor de búsqueda avanzado para pentests
inurlbr es una herramienta en PHP que nos servirá como motor de búsqueda avanzado para la fase inicial de descubrimiento de un pentest o en un análisis de vulnerabilidades. P…

Evasión del filtro XSS del navegador Edge
El 4 de septiembre de 2015, Gareth Heyes del blog de PortSwigger reportó a Microsoft una forma de evadir el filtro XSS de su nuevo navegador Edge . A día de hoy este bypass sigu…

Réquiem por OSVDB
Open Source Vulnerability Database (OSVDB), un sitio web que proporciona información objetiva y precisa sobre las vulnerabilidades del software, ha decidido cerrar de forma perm…

¿Qué porcentaje de los contenidos de la Dark Web son ilegales?
En el blog hemos hablado varias veces de la Deep Web y la Dark Web y, aunque normalmente su uso se asocia a actividades delictivas, un estudio del CIGI (Centro para el Gobiern…

Crackean el ransomware Petya y publican herramientas para descifrar el MBR
Petya es un crypto-ransomware que hace aproximadamente un mes pegó muy fuerte sobretodo en Alemania mediante una campaña de spam dirigida a organizaciones de recursos humanos por …

135 millones de cable módems permiten resetarse de fábrica sin autenticación
Los ARRIS SURFboard son cable modems muy populares, se calcula que hay unos 135 millones vendidos, sobretodo en EE.UU. Por unos 70$ el modelo SB6141 funciona con casi cualquier…

¿Cuál es el equivalente a /dev/null en Windows?
> /dev/null  ...going nowhere Si has trabajado con shell scripts te resultará familiar /dev/null, ese dispositivo fichero especial en Unix que podemos usar para hacer &quo…

Los 15 hackers éticos más famosos del mundo
Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): " Hacking ético es u…

De cómo protegerse contra Cryptolocker y demás ransomware - Parte 2
Hace unos días el DHS americano y el CCIRC canadiense emitieron una alerta ante la proliferación del ransomware, con el objetivo de que las personas y las empresas sean conscien…

Desarrollan un software para suplantar caras en videos en tiempo real y de forma increíblemente realista
Hoy en día las videoconferencias a nivel empresarial están a la orden del día y ya es frecuente que los empleados de las grandes empresas mantengan reuniones remotamente desde …

Liberan el exploit "dlclose" para correr Linux en la PS4
Hace unos meses en la 32c3 (la CON de CCC en Alemania) el grupo Fail0verflow demostró que podía ejecutar Linux en la PS4 y publicó un loader . Eso sí, se reservó el exploit u…

Vulnerabilidad en controladores HID permite abrir puertas remotamente (y mediante un único paquete UDP)
Ricky “HeadlessZeke” Lawshae de Trend Micro ha descubierto un fallo en los sistemas de control de acceso de HID por el que un atacante podría enviar una petición UDP maliciosa …

Apple no corrige una vulnerabilidad en su Sistema de Protección de Integridad y publican un exploit que cabe en un tweet
SIP (System Integrity Protection) , también llamado rootless, es un mecanismo de seguridad implementado por Apple en OS X El Capitán para que ciertos procesos del sistema, archi…