Entradas

Vulnerabilidad format string en sudo 1.8.0 - 1.8.3p1
Si hace poco salía a la luz un fallo en el control de acceso a la memoria del kernel de Linux , ahora no menos sorprendente es la publicación de una vulnerabilidad de tipo format …

Mozilla CTF 2012: colección de solucionarios
El pasado 25 de enero y durante 24 horas, se llevó a cabo el CTF de la Comunidad de Mozilla . Su objetivo, en primer lugar, era mostrar a la gente con menos experiencia que los CT…

Script para identificar hashes de contraseñas
Seguro que más de una vez, en una auditoría, en un CTF o en cualquier prueba o test de intrusión, habéis obtenido un hash que no habéis podido identificar fácilmente antes de inte…

Vulnerabilidad XSS en Google, Orange, Forbes, MySpace, MTV y Ferrari (y en blogger??)
Ucha Gobejishvili, también conocido como longrifle0x , ha encontrado una vulnerabilidad de Cross Site Scripting en Google Apps. Aunque el fallo fue reportado el 21 de enero a los …

El futuro de compartir archivos tras el cierre de MegaUpload
Tras el rápido cierre de Megaupload hemos podido ver como ha ido afectando estos días al mundo de Internet dicho cierre, desde Portal Programas han creado una interesante infogra…

Escalado de privilegios en Linux mediante escritura en memoria (CVE-2012-0056)
El mismísimo Linus Torvalds publicó este fin de semana una actualización de kernel que corregía un fallo en el control de acceso a la memoria. Poco después y como muchos ya cono…

Zone-h hackeado
No es la primera vez pero siempre llama la atención que Zone-h , el mayor mirror de web defacements, sea hackeado. Más aún cuando es un sitio bastante fortificado dada su naturale…

Recomendaciones: Seguridad Informatica "A lo Jabali ..."
Desde hace tiempo tenía pendiente hablaros de Seguridad Informatica "A lo Jabali …" que, más que una deuda, es una recomendación objetiva, y es que el blog de Ángel Vil…

De 0x90 a 0x4c454554, un viaje dentro de la explotación
Hoy vamos a rescatar una entrada un poco antigua pero genial para todos aquellos que quieren aprender a desarrollar exploits. ' From 0x90 to 0x4c454554, a journey into exploit…

Wake on LAN Explorer: explota WoL en la red
WOL-E (Wake on LAN Explorer) es una suite de herramientas (scripts en Python) que nos ayudará a explotar algunas características Wake-on-LAN en una red. Recordemos que actualment…

Tutoriales de Backtrack 5
Mucha gente coincide en que Backtrack 5 es la mejor distribución para tests de intrusión. Tanto si habéis trabajado ya con ella como si no, os recomendamos echar un vistazo a algu…

Estrenamos dominio hackplayers.com
Hola amigos, después de unirnos ayer al blackout en protesta contra la SOPA, la PIPA y nuestra ley SINDE , hoy volvemos a habilitar nuestro blog con una novedad: recientemente adq…

Cómo abrir un candado probando menos de 100 combinaciones
Los candados baratos muchas veces son susceptibles a ataques directos mecánicos, tales como el uso de una cuña para liberar el grillete, sin necesidad de averiguar ninguna combina…

Un fallo en Internet Explorer permite ataques de XSS
Según informa Imperva en su blog , un bug en IE puede permitir a un atacante realizar ataques de tipo XSS no persistentes (reflected). El fallo consiste fundamentalmente en que el…

Recopilatorio de video tutoriales de hacking del 2011
Os dejamos un recopilatorio de vídeos de hacking que seguro que serán de vuestro interés: 23 Best Hacking Video Tutorials Complete Collection 2011 English | 2011| AVI | 460 MB A p…

Recopilatorio de libros de programación
Gracias a Michael Kohl (aka citizen428) queríamos compartir también con vosotros un excelente recopilatorio de más de 50 libros de programación on-line gratuitos. Espero que los …

Análisis de shellcodes con Shellcode2Exe
Convertir un shellcode en binario o ejecutable es una técnica de análisis que nos permitirá usar nuestro debugger favorito para analizar el código en tiempo real. El siguiente víd…

Próximos estrenos en tu legislación
El despropósito de la ley Sinde-Wert puede hacer que el próximo mes de marzo pueda ser un antes y un después para la libertad de muchos. Una comisión administrativa, en concreto …

Segunda Copa Hacker de Facebook
Facebook ha anunciado la apertura del periodo de inscripción para participar en la segunda edición de la 'Hacker Cup' , donde los participantes tendrán la oportunidad de s…

Hackers indios podrían filtrar el código fuente de Symantec Norton Antivirus
El grupo de hackers indio conocido como "Los Señores de Dharmaraja" puede haberse hecho con el código fuente de Symantec Norton AntiVirus (NAV). Al parecer este grupo ha…

rrhunter: script en Perl para "cazar" rogue routers en IPv6
Una de las cosas que hacen especiales a IPv6 es el "descubrimiento de vecinos" o “ Neighbor discovery ”, tal y como se detalla en la RFC4861. Cuando un host que soporta …

Manual de desobediencia a la Ley Sinde
Recientemente recibimos un tweet del Proyecto Goliath para la redifusión de un manual para saltarse la ley Sinde . Se trata de el “ Manual de desobediencia a la Ley Sinde ” desar…

Libro: The Database Hacker’s Handbook: Defending Database Servers
Empezamos el año con las mismas ganas de aprender y recomendando una lectura interesante. En esta ocasión, The Database Hacker’s Handbook: Defending Database Servers es un libro …