Entradas

Sexting y hoax sobre alumnos de Deusto
Seguro que todos habréis leído, escuchado en la radio o incluso visto en televisión el gran impacto mediático que está teniendo la noticia de unas supuestas filtraciones de vari…

Número 9 de la revista Hack In The Box
Ya podemos descargar el magazine número 9 de HITB , cuyos contenidos son los siguientes:     Windows Security - Bot Wars - The Game of Win32/64 System Takeover - Memory Copy F…

Ocultando entornos virtuales a malware y atacantes
Si recordáis hace tiempo repasamos una serie de técnicas para que nuestro malware de cada día pudiera detectar que está "dentro" de una máquina virtual o en un sandbo…

Gana un Nexus 7 con la frase más ingeniosa sobre hacking e (in)seguridad informática #MUSIConcursoN7
MUSI , el Máster Universitario en Seguridad de la Información de la Universidad de Deusto , organiza un concurso a través de redes sociales para regalar un Nexus 7 de 16gb a aq…

Denegacion de servicio en Call Of Duty: Modern Warfare 3
Se ha descubierto una vulnerabilidad en el juego Call Of Duty: Modern Warfare 3 (CoDMW3) que podría provocar una denegación de servicio en los servidores públicos y privados uti…

Evasión de antivirus con SET y Powershell
Hoy vamos a ver una interesante característica de SET (Social Engineering Toolkit) que nos permitirá obtener fácilmente un shell remoto evadiendo completamente el antivirus media…

La página del Senado
Hace unas semanas el Senado español renovaba su página web. Muchos de nosotros nos llevamos las manos a la cabeza cuando vimos el pastizal que les había costado la paginita: 4…

Haciendo el gamberro en intranet & hacking con dos piedras (2ª parte)
Como lo prometido es deuda y en hackplayers, pese a la crisis, se pagan las deudas, dado que la semana pasada os emplazamos a una segunda entrada de " haciendo el gamberro en…

Ataques SSRF y sockets: buffet de vulnerabilidades
Imagina que tienes dos sistemas (sistema A y sistema B) que confían entre sí, es decir, que la comunicación entre ellos no está bloqueada por un firewall porque se tienen que tr…

Script en Perl para mantener listas de proxies abiertos
Los proxies abiertos (y encadenados) pueden ser útiles para manterner el anonimato en Internet, casi siempre no con muy "buenos" propósitos ;) ¿Cómo encontrar proxies …

Troyano utiliza Google Docs para comunicarse con su C&C
Los investigadores de Symantec han descubierto una pieza de malware que se aprovecha de Google Docs para comunicarse con su servidor de comando y control (C&C). El malware e…

Haciendo el gamberro en intranet & hacking con dos piedras (1ª parte)
A quién no le ha pasado que, cuando te faltan 5 minutos para descargar ese archivo que parece infinito, se conecta alguien en tu red y te ralentiza la descarga bastante. O estar t…

Evasión de antivirus con ejecutables firmados
Continuamos con el estudio de distintas técnicas para la evasión de antivirus. En esta ocasión veremos un caso muy curioso en el que comprobaremos como la simple firma digital d…

Crackea redes wifi con tu Android (en modo monitor)
Seguramente a muchos les pasó por la cabeza la idea de crackear redes wifi con su smartphone pero, para nuestra mala suerte, no se podía porque sorprendentemente el modo monito…

Salto de restricciones con "clickjacking" en Joomla!
Ajay Singh Negi ha descubierto  un problema de seguridad en Joomla ! que podría permitir a un atacante  eludir restricciones de seguridad y ataques de cross - site request …

Grave fallo de seguridad en Skype permitía el secuestro de cuentas
De vez en cuando lees acerca de una vulnerabilidad y te quedas acojonado acongojado. Un sudor frío recorre tu espalda y te sientes un poquito más inseguro. Hablamos de una vulner…

Metasploit + Hyperion (PE Crypter) para la indetección de ejecutables maliciosos
Todos sabemos lo fácil que es inyectar un payload en un ejecutable mediante msfvenom (msfpayload + msfencoder)... y también lo fácil que es que el fichero resultante sea detect…

Un nuevo informe recuerda la importancia de la seguridad en SCADA y sistemas de control industrial
Un reciente estudio de la empresa Positive Technologies hace algunas afirmaciones sorprendentes: el 40 por ciento de los sistemas SCADA disponibles en Internet pueden ser hackea…

España, ¿un país ciberdesprotegido?
Las ciberamenazas se ciernen sobre los sistemas clave en una sociedad, hasta el punto de que algunos líderes militares ven las armas informáticas como de destrucción masiva, hab…

Un ataque devastador mediante flooding con mensajes RA en IPv6
Imagina un ataque extremadamente peligroso, en el que un único dispositivo pueda parar la actividad de todas las máquinas de una red local . Estos ataques existen y son posibles g…

Quemar despues de leer
Quien no se acuerda de la ya mítica frase " este mensaje se auto-destruirá en 30 segundos "... Uno de los grandes peligros de Internet es que, como nuevo sistema de comu…

CVE-2012-1182: Ejecución de código remoto en Samba
A petición popular y hartos ya de meterle manilla al pobrecito queso de gruyer (wws), vamos a ver como llevar a cabo la explotación en otras plataformas. Para ver esto, hemos…

Metasploit + Metasm (Ghost Writing ASM) para crear un backdoor indetectable
Normalmente crear un backdoor con Metasploit es sinónimo de detección por parte de la mayoría de AV, incluso utilizando el encoder polimórfico shikata_ga_nai.  El siguiente mé…

Lista de sitios web que recopilan malware
En KernelMode.info , un foro para la exploración del modo-kernel que os recomiendo que visitéis, podemos encontrar una lista de recursos que sirven malware y que pueden interesa…

El ezine #4 de Hack The Planet compromete a Imageshack, Symantec, ZPanel y a varios simpatizantes de Anonymous
Esta mañana Hack The Planet (HTP) ha publicado su ezine número 4 con información de las incursiones en los sitios web del servicio de imágenes Imageshack y el antivirus Symantec…

¿Te han robado tu Android? AndroidLost te ayudará
En España se roban al año más de 400.000 teléfonos móviles. Los carteristas han dejado su principal negocio y ahora se dedican al robo de móviles de última generación. Las compa…

Un grupo de Anonymous publica el código fuente del kernel de VMware ESX Server
El grupo de Anonymous "Stun" ha publicado el código fuente del kernel de VMware ESX Server según anunciaban en su tweet "WILD LEAKY LEAK. FULL VMware ESX Server Ke…

¿Te sientes como James Bond? Participa en el último #sophospuzzle
Si os suena el hashtag #sophospuzzle seguro que ya habéis visto divertidos retos en los que se ha pedido encontrar la ubicación de un restaurante a partir de una foto de su men…

Primeros exploits de día 0 para Windows 8
Menos de una semana después de que Microsoft lanzara su flamante Windows 8, los hackers franceses de Vupen han desarrollado un exploit para este nuevo sistema operativo e Intern…