Entradas

Escalado de privilegios en Arch Linux 3.7 (sock_diag_handlers[])
Como seguro ya habréis leído, o si no ya os lo contamos nosotros XD , hace unos días salió a la luz un exploit que permite el escalado de privilegios en las versiones de kernel …

Otro fallo permite saltarse el código de bloqueo del iPhone (o cualquier iOS 6.1.2)
Recientemente Vulnerability Lab ha descubierto otro bug en iOS 6.1 que permite saltarse el código de bloqueo del iPhone, por lo qu e cualquiera podría acceder a un teléfono v…

Port knocking para añadir una segunda capa de protección a SSH
Una vez configurado el servicio SSH de nuestra Raspberry Pi con dos factores de autenticación , vamos a añadir una segunda capa de protección: port knocking o golpeo de puertos …

Usando LiME y Volatility para analizar la memoria en Linux
LiME (Linux Memory Extractor) es un módulo LKM (Loadable Kernel Module) que permite la adquisición de la memoria volátil de sistemas Linux o basados en Linux tales como Android. …

El primer cajero automático de Bitcoins del mundo
Zach Harvey tiene un ambicioso plan para acelerar la adopción de la alternativa favorita a la moneda en Internet: la instalación de miles de cajeros automáticos en bares, resta…

El todavía desconcertante rootkit para sshd/libkeyutils
Desde hace unos pocos días se está hablando mucho de un r ootkit para SSHD , bastante similar al troyano Ebury, que parece afectar a rpms de muchas distribuciones y aplicacion…

Segundo factor de autenticación en sshd para Raspberry Pi (Arch Linux)
Hace tiempo ya vimos cómo configurar el servicio sshd de un BackTrack 5 para que utilice una clave TOTP (time-based one-time password) mediante el módulo PAM de Google Authenti…

PALADIN: suite forense gratuita
PALADIN es un distribución Live basada en Ubuntu que simplifica el proceso de creación de imágenes forenses. La versión en DVD es totalmente gratuita y permite clonar el disco…

Shoryuken: simple script en bash para obtener un shell explotando SQLi
Shoryuken es un sencillo script para bash que podemos utilizar para explotar rápidamente una aplicación web con el backend DBMS en la misma máquina, vulnerable a inyecciones S…

Libro: “Security Engineering” de Ross Anderson
No queríamos empezar el fin de semana sin antes recomendaros una interesante lectura para todos aquellos que decidáis dedicar vuestro tiempo libre a la lectura y el conocimiento…

Ten siempre en hora tu Raspberry Pi con NTP
Si recordáis, hace poco instalé Arch Linux ARM en mi Raspberry Pi y una de las primeras tareas fue cambiar la zona horaria. Sin embargo, al reiniciar el dispositivo, la fecha d…

Instalar metasploit en iOS 6.1: iPad para profesionales de la seguridad informática
¿Te apasiona la seguridad informática, tienes tu IPad actualizado con IOS 6.1 y ya has hecho Jailbreak con Evasi0n? Pues seguro que te interesa esto... en el siguiente vídeotutori…

Lista de recursos para evadir CAPTCHAs
Quizás seas un malévolo spammer y quieras evitar esos molestos CAPTCHAs para que tu bot pueda automatizar cierto proceso, o quizás sólo por placer...  A continuación os dejo un…

Instalando Arch Linux ARM en Raspberry Pi
Ahora que conozco qué es Raspberry Pi he estado pensando muy bien para que utilizarlo. Empecé leyendo una entrada de Xataka en la que definen muy bien diez ideas para utiliza…

Graves vulnerabilidades en routers D-Link DIR-300 y DIR-600
El experto de seguridad Michael Messner ha identificado varias vulnerabilidades en los routers D-Link DIR-300 y DIR-600 que pueden permitir a un atacante ejecutar comandos arbi…

De cómo conocí Raspberry Pi y sus innumerables bondades
El otro día, cuando ya ni me acordaba de la última vez que se incrementó mi casillero de años (i++), un buen amigo me hizo un regalo por mi cumpleaños. Como siempre y antes de ret…

Firewall Femme Fatale (esto me sucedió en 2010): Parte 2
...viene de Firewall Femme Fatale (esto me sucedió en 2010): Parte 1 Bitácora de la hecatombe perimetral, Instalación del Firewall Día 4 *** “…Me gusta aparentar aq…

¿Qué es OphCrack?
Ophcrack es una herramienta para crackear las contraseñas de Windows basada en las tablas Rainbow. Es una implementación muy eficiente de las tablas Rainbow hecha por los inve…

Escalado de privilegios mediante GFI LanGuard 2012
GFI LanGuard 2012 ( http://www.gfi.com/network-security-vulnerability-scanner ) es la competencia de Microsoft SCCM, una suite para inventariado, análisis básico de vulnerabilida…

Confirman la creación de un Mando de Ciberdefensa de las Fuerzas Armadas Españolas para 2014
«Ne Sero Veniam Depugto Proelio» Plauto El jefe del Estado Mayor de la Defensa ( JEMAD ), el almirante Fernando García Sánchez, confirmó ayer que durante el primer semestre de…

VMinjector: herramienta para evadir la autenticación de máquinas virtuales
¿Has olvidado la contraseña de tu host virtual?, ¿eres un chico malo, has tomado el control de un equipo con VMWare y ahora quieres acceder a sus máquinas virtuales? ¡VMInjector e…