Entradas

Los 5 exploits más impactantes de la década
McAfee ha lanzado un interesante informe titulado "Una buena década para el cibercrimen" que repasa los últimos 10 años de innovación en malware y actividad criminal on…

Detienen a un hacker de 16 años en Asturias
OVIEDO, 28 (EUROPA PRESS) - Agentes de la Policía Nacional han detenido en Asturias a un hacker de 16 años que extorsionó a una empresa a la que sustrajo datos de más de 250.000 …

Guía de Metasploitable - Episodio 3 - Samba
Llega el tercer episodio de la guía de Metasploitable de Japtron . Esta vez veremos cómo explotar la vulnerabilidad CVE-2007-2447 que afecta a la funcionalidad MS-RPC del demonio…

Mausezahn: un generador de tráfico escrito en C
Mausezahn (en alemán "dientes de ratón") es un generador de tráfico escrito en C para Linux, muy versátil y rápido, que nos permitirá generar y enviar prácticamente to…

Las 10 mejores técnicas de hacking web en el 2010
Ed Skoudis, Girogio Maone, Caleb Sima, Chris Wysopal, Jeff Williams, Charlie Miller, Dan Kaminsky, Steven Christey y Arian Evans forman parte de un selecto grupo de expertos que h…

Guía de Metasploitable - Episodio 2 - PostgreSQL + SSH
Continuamos las lecciones de intrusión en Metasploitable gracias a un nuevo videotutorial de Japtron . En este segundo episodio comenzaremos con un pequeño ataque de diccionario …

Robando ficheros de dispositivos Android
Hace un par de meses, Thomas Cannon informó de una vulnerabilidad que permite robar información sensible almacenada en dispositivos con Android 2.2 (Froyo) y anteriores . La vuln…

Guía de Metasploitable - Episodio 1 - distccd + escalado de privilegios
Para ir aprendiendo a desenvolvernos cada vez mejor con Metasploit, Japtron nos remite el primer episodio de una serie de vídeos que va ir publicando sobre Metasploitable , una i…

Gira Up To Secure 2011 - Valladolid
El pasado martes 18 de enero tuvo lugar en la E.T.S de Ingeniería Informática de Valladolid la Gira Up To Secure 2011 , la cuál nos ofreció cuatro fantásticas charlas relacionada…

Solución al reto 9 del crackme#1 para Android [2 de 2]
En la primera parte del solucionario os hablábamos un poco del desarrollo de aplicaciones en Android y de cómo instalar el SDK y preparar un emulador para probar el paquete del r…

Exploting CVE 2010-3971 in Windows 7 - VNC Controller
El pasado 8 de diciembre se publicó en la lista de Full Disclosure la vulnerabilidad CVE-2010-3971 , un fallo de uso después de liberación en la función CSharedStyleSheet::Notify…

Int3pids & Painsec, GO, GO, GO!
Seguro que muchos habéis participado y ya estáis al tanto de quién ganó el Wargame de SbD , un concurso que se inició el pasado sábado a la 1:00 de la madrugada (00 horas GMT)…

Blackbuntu Community Edition 0.1
Blackbuntu es una distribución de pentesting que fue diseñada especialmente para estudiantes de formación en seguridad y profesionales de seguridad de la información. Blackbuntu…

Recomendaciones: Flu Project
Nuestro siguiente blog amigo fue recomendado por Hecky y se trata del proyecto Flu ( http://www.flu-project.com , @fluproject ), un proyecto liderado por Pablo Gonzalez y Juan Ant…

BIT - Brigada de Investigación Tecnológica en la redes sociales
Si no eres un usuario experto, tu sentido común en la red brilla por su ausencia cuando estas delante del teclado y además eres asiduo a las redes sociales, estas de suerte. En Fa…

Disponible DEFT 6
Hace tiempo que os hablamos en Hpys sobre DEFT (Digital Evidence & Forensic Toolkit), un genial liveCD para análisis forenses que recientemente ha liberado su versión 6 para…

Principios en ensamblador
Introducción El objetivo de esta entrada no es otro que dar unas nociones básicas de ASM para tener una base con la que empezar a realizar reversing para los menos avezados. ¿Qué …

Bypassing Windows 7 with SET and Metasploit - Privilege escalation
A continuación les dejo un pequeño video tutorial de Exploits and Security en el que podemos ver cómo, mediante SET (Social Engineer Toolkit) y Metasploit, obtenemos una sesión d…

Recomendaciones: SlowBait's logbook
Nuestro segundo blog amigo ha sido creado este mismo mes de enero por SlowBait . Se trata de una bitácora escrita íntegramente en inglés sobre seguridad informática, programación,…

Solución al reto 9 del crackme#1 para Android [1 de 2]
A finales del mes pasado tuvimos el placer de presentaros nuestro primer crackme para sistemas Android . A continuación a mostraremos la solución al reto pero, cómo de momento só…

Recomendaciones: Exploits and security
Recientemente hemos recibido un correo de una persona que nos indicaba que había creado un blog hace solo unos días y le interesaba que se hiciera referencia al mismo. Desde hace …

Nuevo número de la revista "El Derecho Informatico"
Ya podemos descargar el Número 6 (Enero 2011) de la Revista Electrónica El Derecho Informático , cuyos contenidos son los siguientes: - Global Online Dispute Resolution (ODR) para…

Dell compra Secureworks
Dell acaba de anunciar hoy la firma del acuerdo definitivo para adquirir SecureWorks® Inc. , un Proveedor de Servicios de Seguridad Gestionada (Managed Security Services Provider …

Microsoft TechNet: Gira Up To Secure 2011
El otro día me llegó un fantástico email por parte del Technet de Microsoft que comenzaba con... "La Gira Up to Secure 2011 ya está aquí. Un año más recorrerá 10 ciudades e…

Nuevo número de Hakin9: Predicciones para el 2011 del cibercrimen y la ciberguerra
¿Quieres saber cuales son las principales predicciones para este nuevo año en materia de cibercrimen? Esto y mucho más en un nuevo número de Hackin9 (Vol.6 No.1) que ya podemos de…