Entradas

Lo más visto del 2012 en Hackplayers
En esta ocasión finalizamos también el año con un post con las 50 entradas de Hackplayers más vistas durante el 2012, según Google Analytics. Como siempre, daros las gracias …

UbnHD2 : un distribución de pentesting para móviles
Muchos de vosotros seguro que habéis pensado en convertir vuestro smartphone Android en un auténtica máquina de hacking. Algunos seguro que habéis instalado aplicaciones como ANTI…

Libro: Hacker Épico en pdf
Desde que recibí el libro Hacker Épico opté por paladearlo sólo durante los viajes diarios en tren hacia el trabajo, para hacerlos más amenos y cortos. Tanto es así que durante…

Vulnerabilidades en controladores gráficos de AMD y NVIDIA
El malware siempre o casi siempre se desarrolla para afectar y propagarse en el mayor número de equipos posible, simple economía de escala. Explotar vulnerabilidades en los cont…

Ejecución de código remoto en VLC Media Player
Uff! tras unos días en el limbo de lo absurdo os saludo lectores de hackplayers!!! . Ando un poco liado esquivando como puedo las estocadas d e l quinto jinete de la Apocalipsis…

La Web Oculta: Alguna vez pensaste por qué navegamos la web y no… nos sumergimos en ella?
Buenos protervos días/noches: “He venido hasta este blog de seguridad para tentarlos a todos, léanme bien porque yo soy su auténtico ‘Demontre Digital’. A qué forbidden site qu…

Qué hacer (inmediatamente) si tu cuenta de Twitter ha sido comprometida
Un día alguien te comenta " Creo que tienes un virus en tu cuenta de twitter " y acto seguido compruebas el timeline de tu cuenta: sí, te has convertido en un auténtico …

Error de permisos en telefonos Samsung Android (Exynos exploit)
Como muchos ya sabréis, se ha descubierto un fallo en los permisos establecidos para los procesadores Exynos 4210 y 4412 que usan algunos algunos teléfonos Samsung y que permite o…

Nueva herramienta para descifrar BitLocker, PGP y TrueCrypt (Elcomsoft Forensic Disk Decryptor)
Todos conocemos herramientas como BitLocker, PGP y TrueCrypt que permiten cifrar particiones y/o discos enteros y que nos ofrecen una protección sólida y fiable para nuestros d…

Reboot (@reboot_film): tu mundo está a punto de ser reseteado - subtítulos disponibles
Reboot es un thriller cyberpunk cuyas bases se iniciaron con un crowd funding de Kickstarter . Se estrenó el pasado 12/12/12 (para deleite de los numerólogos), tras una campaña e…

Cómo comprometer el patrón de desbloqueo de Android
En la siguiente entrada veremos cómo obtener o eliminar un patrón de bloqueo de Android, siempre como prueba de concepto, así que nada de terminales robados ni de tomar prestado…

¿Y por qué el fin del mundo no podría ser el 19 de enero de 2038? Apocalipsis por un desbordamiento de entero...
Andaba yo trabajando, obteniendo informes de mi SIEM, cuando de repente al indicar el periodo de obtención de datos obtuve el siguiente error: Mientras, en otras partes del mu…

Comandos útiles de *nix para pen-testers/hackers
Hoy rescatamos una entrada de c0rrupt en la que se recopilan diversos comandos que nos serán útiles para la post-explotación de un sistema Linux/Unix . Como siempre, si conoc é…

Stuxnet: De la evolución de los virus informáticos a misiles nucleares o OMFG RUN FOR YOUR F*#*#*ING LIVES!!
“Miré, y vi un caballo bayo. El que lo montaba tenía por nombre Muerte, el Hades lo seguía, y el jinete usaba un Windows que arrojaba un Error Fatal con pantallazo azul rey para …

SMS Spoofing Twitter
Hace unos días, Jonathan Rudenberg publicaba una vulnerabilidad en el sistema de publicación a través de SMS de Twitter que podría permitir el envío de tweets en nombre de otra pe…

mwcrawler: Script en python para descarga de malware o cómo tener tu propio zoo en casa
mwcrawler es un sencillo script en Python que parsea las URLs maliciosas de distintos repositorios conocidos (como por ej. MDL o Malc0de) para descargarse software malicioso. M…

La TV te vigila... (Samsung 0-day)
ReVuln Ltd. , una pequeña compañía de seguridad encabezada por Donato Ferrante y Luigi Auriemma, publica un vídeo en el que se muestra el uso de uno de sus exploits que afecta a S…

La ciberamenazas de 007: Operación Skyfall… ¿¿esas cosas no son de mentira??
Hace cuatro semanas más o menos que se estrenó la enésima película de James Bond, bautizada como Skyfall, la nueva entrega de mi agente socialité favorito, conquistador vehemen…

Robo de contraseñas mediante la suplantación de las barras de búsqueda de los navegadores (PoC js preventDefault)
Continuamente se publican en Internet listas de contraseñas de sitios comprometidos, amén de otro tipo de información delicada como números de tarjetas de crédito o cuentas banc…

Cómo añadir a nuestro servidor SSH un segundo factor de autenticación con Google Authenticator
En esta entrada veremos como añadir a nuestro servidor SSH un segundo factor de autenticación con Google Authenticator , de tal manera que cada vez que accedamos al servidor se …

Sexting y hoax sobre alumnos de Deusto
Seguro que todos habréis leído, escuchado en la radio o incluso visto en televisión el gran impacto mediático que está teniendo la noticia de unas supuestas filtraciones de vari…

Número 9 de la revista Hack In The Box
Ya podemos descargar el magazine número 9 de HITB , cuyos contenidos son los siguientes:     Windows Security - Bot Wars - The Game of Win32/64 System Takeover - Memory Copy F…

Ocultando entornos virtuales a malware y atacantes
Si recordáis hace tiempo repasamos una serie de técnicas para que nuestro malware de cada día pudiera detectar que está "dentro" de una máquina virtual o en un sandbo…

Gana un Nexus 7 con la frase más ingeniosa sobre hacking e (in)seguridad informática #MUSIConcursoN7
MUSI , el Máster Universitario en Seguridad de la Información de la Universidad de Deusto , organiza un concurso a través de redes sociales para regalar un Nexus 7 de 16gb a aq…

Denegacion de servicio en Call Of Duty: Modern Warfare 3
Se ha descubierto una vulnerabilidad en el juego Call Of Duty: Modern Warfare 3 (CoDMW3) que podría provocar una denegación de servicio en los servidores públicos y privados uti…

Evasión de antivirus con SET y Powershell
Hoy vamos a ver una interesante característica de SET (Social Engineering Toolkit) que nos permitirá obtener fácilmente un shell remoto evadiendo completamente el antivirus media…

La página del Senado
Hace unas semanas el Senado español renovaba su página web. Muchos de nosotros nos llevamos las manos a la cabeza cuando vimos el pastizal que les había costado la paginita: 4…

Haciendo el gamberro en intranet & hacking con dos piedras (2ª parte)
Como lo prometido es deuda y en hackplayers, pese a la crisis, se pagan las deudas, dado que la semana pasada os emplazamos a una segunda entrada de " haciendo el gamberro en…

Ataques SSRF y sockets: buffet de vulnerabilidades
Imagina que tienes dos sistemas (sistema A y sistema B) que confían entre sí, es decir, que la comunicación entre ellos no está bloqueada por un firewall porque se tienen que tr…

Script en Perl para mantener listas de proxies abiertos
Los proxies abiertos (y encadenados) pueden ser útiles para manterner el anonimato en Internet, casi siempre no con muy "buenos" propósitos ;) ¿Cómo encontrar proxies …

Troyano utiliza Google Docs para comunicarse con su C&C
Los investigadores de Symantec han descubierto una pieza de malware que se aprovecha de Google Docs para comunicarse con su servidor de comando y control (C&C). El malware e…

Haciendo el gamberro en intranet & hacking con dos piedras (1ª parte)
A quién no le ha pasado que, cuando te faltan 5 minutos para descargar ese archivo que parece infinito, se conecta alguien en tu red y te ralentiza la descarga bastante. O estar t…

Evasión de antivirus con ejecutables firmados
Continuamos con el estudio de distintas técnicas para la evasión de antivirus. En esta ocasión veremos un caso muy curioso en el que comprobaremos como la simple firma digital d…

Crackea redes wifi con tu Android (en modo monitor)
Seguramente a muchos les pasó por la cabeza la idea de crackear redes wifi con su smartphone pero, para nuestra mala suerte, no se podía porque sorprendentemente el modo monito…

Salto de restricciones con "clickjacking" en Joomla!
Ajay Singh Negi ha descubierto  un problema de seguridad en Joomla ! que podría permitir a un atacante  eludir restricciones de seguridad y ataques de cross - site request …