Entradas

50 tutoriales para el administrador de sistemas de Unix/Linux
Aunque algo antiguo, hemos rescatado en The Geek Stuff una recopilación de 50 tutoriales que todo administrador de sistemas Unix/Linux debe conocer: Copia de seguridad de …

Cómo usar Google para realizar un DoS contra sitios web alojados en grandes dominios
Panos Ipeirotis, profesor de la Universidad de Nueva York ha descubierto accidentalmente una forma muy sencilla de realizar un ataque DoS a través de los servidores de Google. Es…

Recomendaciones: Seguridad Blanca
Este mes Maztor nos recomienda SeguridadBlanca, anteriormente conocido como El Blog del Dr.White - Seguridad Informática Perú. En marzo, el Dr. White dió el testigo a Dédalo…

Un paso más allá del Antivirus. Sandboxie
A día de hoy, todos en casa tenemos un antivirus. Ya sabemos que, acompañados de un firewall, son un punto de defensa más pero no debemos olvidar que son sólo un pasito más para …

Metasploit demo: BOF MSCOMCTL ActiveX (CVE-2012-0158)
Recientemente Juan Vazquez y sinn3r han publicado el módulo en Metasploit para la vulnerabilidad CVE-2012-0158 descubierta este mismo mes durante una campaña de spam con as…

Número 8 de la revista Hack In The Box
Ya podemos descargar el magazine número 8 de HITB , cuyos contenidos son los siguientes: Network Security   - The Exploit Distribution Mechanism in Browser Exploit Packs   - R…

Backdoors web en imágenes: mejorando la técnica
Al hilo de la entrada en la que se mostraba como ocultar código PHP en los metadatos de una imagen, en esta ocasión explicaremos cómo insertar nuestro backdoor también en una i…

TapLogger: troyano experimental capaz de determinar contraseñas basándose en los movimientos de dispositivos Android
Un equipo de investigadores de la Universidad Estatal de Pensilvania (PSU) e IBM ha desarrollado un troyano basado en Android que puede utilizar los sensores de movimiento del sma…

AnonPaste, la alternativa a Pastebin.com de Anonymous
Después de que Pastebin.com anunciara su intención de vigilar sus contenidos en busca de "información sensible" y su disposición para facilitar IPs a las autoridades es…

Ocultando el backdoor PHP Weevely en los metadatos de un JPG
En esta entrada veremos como usar los metadatos EXIF de una imagen JPEG para ocultar código PHP , por ejemplo para dejar un backdoor en la imagen de nuestro avatar en un servidor …

Recopilatorio de recursos de análisis de malware de Claus Valca
Claus Valca del blog grand stream dreams ha publicado una interesante lista de recursos para análisis de malware . Este recopilatorio se complementa con otra de sus entradas y q…

Número 68 de Phrack
Hemos tenido que volver a esperar más de un año pero ha merecido la pena: ¡ya está disponible el número 68 del ezine Phrack !. Ya puedes descargar el número completo aquí o acced…

Descubren un 0-day en WICD que permite escalado de privilegios en Linux
En el transcurso de un CTF, un estudiante anónimo del Instituto InfoSec de los EE.UU ha descubierto un exploit 0-day que afecta al popular gestor inalámbrico de Linux WICD (Wire…

Obtención de información sensible en Android mediante aplicaciones sin permisos
Normalmente ya hemos visto muchas aplicaciones de Android que hacen mal uso de los permisos pero, ¿a qué datos puede acceder una aplicación cuando no tiene ningún permiso? Esa es …

exploit-exercises.com: entrenamiento en explotación de sistemas
exploit-exercises.com provee máquinas virtuales, documentación y retos que pueden ser usados para aprender un interesante variedad de aspectos de seguridad como escalado de privi…

Detectando y eliminando el troyano Flashback de Mac
Poco más podemos decir acerca del revuelo que ha causado Flashback , que viene a desmontar el falso mito de que los ordenadores de Apple son invulnerables al malware (aunque realm…

Liberados módulos de Metasploit que atacan a infraestructuras críticas
Se han publicado dos módulos diferentes para Metasploit que tienen el potencial de atacar a los controladores lógicos programables (PLC) de algunas infraestructuras críticas como…

Listas de Twitter para a seguir a gente de (in)seguridad y hacking
Recientemente Bill Brenner, editor de CSO, publicó una lista de nombres en Twitter a los que recomendaba seguir , de forma similar a la lista que publicamos aquí hace tiempo. Hem…

Enema v1.6: herramienta para inyecciones SQL
Enema es una herramienta para inyecciones SQL muy interesante ( ¡vaya nombre, muy apropiado! xddd ) . Aunque tiene un interfaz gráfico amigable, no es un software para script kid…

UE: Hasta la posesión de herramientas de hacking podría considerarse un delito
Los ciberataques a los sistemas de TI pueden convertirse en un delito punible con al menos dos años de prisión en toda la UE en virtud de un proyecto de ley respaldado por la Co…

Adobe publica una herramienta para clasificar malware basándose en algoritmos de IA
Un investigador de seguridad de Adobe ha publicado una herramienta de código abierto que puede determinar si un fichero binario Win32 puede contener malware: Malware Classifier .…

RDPKill4Android: explota MS12-020 de RDP mediante Android
Si recordáis hace tiempo Mark DePalma publicó una herramienta llamada RDPKill escrita en Visual Basic 6.0 con un interfaz muy sencillo para explotar la vulnerabilidad MS12-020 del…