Entradas

PhpMyAdmin 3.5.2.2 Backdoor - CVE-2012-5159
Hace poco se descubrió que las versión de descarga del archivo "phpMyAdmin-3.5.2.2-all-languages.zip" de SourceForge , había sido comprometido con unos archivos que hac…

No sólo Samsung: otros teléfonos con Android podrían ser remotamente 'borrados' (ataque USSD)
Cómo ya habréis leído ayer se informó sobre una vulnerabilidad en los teléfonos Samsung (incluído el Galaxy SIII) que podría permitir a un sitio web malicioso wipear el dispos…

Recomendaciones: 0V3RL04D 1N TH3 N3T
TheXC3LL es un estudiante de biología en Salamanca, interesado desde hace tiempo en los temas de seguridad informática y Aetsu es un estudiante de ingeniería informática y de te…

Reto 16: otro crackme cualquiera
La verdad es que este año no he tenido mucho tiempo para desarrollar todos los retos que me hubiese gustado desarrollar. No obstante, aquí os traigo un crackme que tenía pendient…

Almacena tu colección de malware con Malwarehouse
Scott Roberts ha publicado un sencillo script en Python para almacenar y consultar muestras de malware en una base de datos SQLite. El proceso es simple; permite el almacenamie…

De cómo colarse en el metro de forma elegante... (NFC hack)
Los investigadores Corey Benninger y Max Sobell han demostrado en la conferencia de seguridad EUSecWest en Amsterdam que es posible manipular las tarjetas de proximidad NFC ( si…

Recopilatorio de trucos para el terminal de Mac OS X
Terminal.app es un emulador de terminal que ya deberías estar usando en tu Mac OS X. Tanto si ya lo haces como si no, te recomendamos echar un vistazo al siguiente recopilatorio…

Como llegar a ser una estrella de rock de la seguridad
No comments xdd

No hackees a otros, hackéame a mí
HACK.ME es un proyecto social, abierto a cualquiera y concebido para ser el lugar en el que investigadores, instructores y estudiantes de seguridad de aplicaciones web puedan …

Nuevo método para rootear Android ICS y JB
Bin4ry , un reconocido desarrollador de XDA-developers, ha publicado un script capaz de rootear la mayoría de dispositivos con Android 4.0 (Ice Cream Sandwich) y Android 4.1 (Je…

CRIME: el nuevo ataque a SSL/TLS sucesor de BEAST
Juliano Rizzo y Thai Duong ya tuvieron una enorme repercusión cuando anunciaron en 2010 el ataque Padding Oracle (CBC) que afectó ampliamente ASP.NET y en 2011 el ataque a TLS…

Analizando posibles conexiones secretas
Como saben,  Windows lleva a cabo conexiones en segundo plano a sitios, software que trabaja en segundo plano y, en el peor de los casos, de virus o troyanos. Esto último, oca…

Kylin OS (Sistema Operativo del Gobierno de China) basado en FreeBSD
Después de la reciente escalada de ciberataques producidos en territorio Estadounidense y las posteriores acusaciones al Gobierno Chino de estar creando un caldo de cultivo pa…

Buscando vulnerabilidades en WordPress con WPSFp
WPSFp es una pequeña herramienta para encontrar plug-ins instalados vulnerables en WordPress. También encuentra vulnerabilidades según la versión del CMS WordPress analizado. Út…

Recomendaciones: Inseguros
Inseguros es un blog de Joaquín Molina (aka Kinomakino), un administrador de sistemas que empezó en la época del irc allá por el 95 con los irc-scripts y demás y ya lleva unos 15 …

Anubis y los metadatos
Anubis es una aplicación desarrollada por Juan Antonio Calles en colaboración con Pablo González, del Flu Project Team, diseñada para anexionar gran parte de las herramientas n…

Geolocalizar vía Twitter con Creepy!
Creepy es una aplicación que te permite recopilar información de geolocalización relacionada sobre los usuarios de plataformas de redes sociales y los servicios de alojamiento…

Backdoors y más backdoors en php
Seguro que ya habrán visto algunas funciones PHP que ejecutan comandos como si estuvieran en una shell y con las cuales podemos hacer un backdoor y mantener el acceso en un s…

iOS Jailbreaking myths... ¡y lo que queda!
A unos días de que Apple presente la quinta generación de su smartphone seguro que muchos de vosotros estáis pensando que cómo va a ser, que si preferís el Galaxy SIII. Pero y…

¿Qué es una bomba zip?
Una bomba zip, también conocida como zip de la muerte o bomba de descompresión, es un archivo malicioso diseñado para bloquear o inutilizar un programa o sistema que lo está ley…

Recomendaciones: Estación Informática
Este mes recomendamos Estación Informática de Francisco Javier Santiago Vázquez, un blog que nació en la primavera de 2011 como un proyecto individual, pero que en la actualidad q…

NOVA: ofuscación de red y sistema virtualizado de anti-reconocimiento
NOVA (Network Obfuscation and Virtualized Anti-Reconnaissance) es una aplicación para detectar y prevenir el reconocimiento hostil de red. Para ello, en primer lugar, puede cre…

Solucionario del CTF 2.0 de Stripe
Por Twitter me enteré el 23 de Agosto que la empresa Stripe había montado un CTF, me sonaba que ya habían hecho uno previamente. Esta vez el CTF era sobre vulnerabilidades Web y t…