Entradas

¿Pueden los hackers ser héroes?
Mucha gente piensa que los hackers son criminales cibernéticos, siempre irrumpiendo en sistemas informáticos con mala intención. Aunque hay un montón de hackers destructivos en …

El ataque DDoS a Spamhaus y la amenaza de los reenviadores DNS abiertos
Los ataques contra Spamhaus iniciados el pasado 19 de marzo al parecer se iniciaron por un grupo de CyberBunker que se opone al trabajo de Geneva, una organización suiza de vol…

Instalar Arch Linux y Kali Linux en Raspberry Pi (arranque dual con BerryBoot)
Hace poco comentábamos en una breve entrada que Kali Linux, el nuevo BackTrack, incluye soporte ARMEL, es decir, puede instarlarse en Raspberry Pi ( Diego Cardanha nos pedía a…

PunkSPIDER: búsqueda masiva de vulnerabilidades en aplicaciones web
Alejandro Caceres, CTO de Hyperion Gray , presentó en la conferencia ShmooCon 2013 un interesante proyecto llamado PunkSPIDER . Se trata de una arquitectura basada en clusters …

Las reglas de la ciberguerra justifican matar a hackers, incluso civiles
Por petición de la OTAN, más de 20 expertos –en conjunto con el Comité Internacional de la Cruz Roja y el Cibercomando de Estados Unidos– redactaron un documento que propone u…

Problemas de privacidad en WhatsApp
Desde que las autoridades de Canadá y Holanda consideraron culpable a WhatsApp de infringir leyes internacionales en protección de datos , he visto en diferentes canales de notic…

Utilizan miles de dispositivos embebidos inseguros para el mayor escaneo de Internet de la historia
El año pasado el investigador Gordon Lyon descubrió un gran número de dispositivos embebidos en Internet con Linux BusyBox y las credenciales en blanco o por defecto. Gracias a …

Lista de programas de recompensas por fallos de seguridad
Hace ya tiempo os mostramos una lista de NibbleSecurity con un buen recopilatorio de bug bounty programs o programas de recompensa a usuarios por encontrar fallos de seguridad e…

Disponibles las presentaciones de Black Hat Europe 2013
Hoy es el último día de la Black Hat Europe 2013 que se celebra en Amsterdam y, gracias a nuestros compañeros de Cyberhades , nos enteramos que ya está disponible todo el materia…

Nuevo exploit local para escalado de privilegios en Linux (chroot CLONE_NEWUSER|CLONE_FS)
Sebastian Krahmer (@Stealth) ha publicado un nuevo exploit local que permite el escalado de privilegios en Linux. El exploit utiliza una combinación de CLONE_NEWUSER|CLONE_FS p…

Ya está aquí Kali Linux, el nuevo BackTrack
Desde hace tiempo se sabía que BackTrack , la distribución GNU/linux de pentesting por excelencia de Offensive Security, iba a llamarse Kali Linux .   Ahora por fin ¡ya podemos…

(IN)SECURE Magazine nº 37 (Marzo 2013)
Ya podemos descargar un nuevo número de la revista trimestral (IN)SECURE Magazine , que este mes tiene como tema de portada 'Cómo llegar a ser un analista de malware' y lo…

The Backdoor Factory: script en Python para "backdoorizar" Win32 PE
Joshua Pitts de Nova Hackers ha publicado ' The Backdoor Factory ', un interesante script en Python para " backdoorizar " ejecutables y librerías de Windows (W…

Libro: Hacking the Xbox, gratuito en honor a Aaron Swartz
Andrew “ bunnie ” Huang y la editorial No Starch Press, Inc. han publicado su obra " Hacking the Xbox " en formato pdf y totalmente gratis en honor a Aaron Swartz . Po…

Firewall Femme Fatale (esto me sucedió en 2010): Parte 3
...viene de Firewall Femme Fatale (esto me sucedió en 2010): Parte 2 Bitácora de la hecatombe perimetral, Instalación del Firewall Día 8 “ ¿Qué tiene de malo que te pongas…

Filtradas las claves cliente de las aplicaciones oficiales de Twitter
Las claves OAuth ( consumer key y consumer secret ) del propio Twitter han sido publicadas esta mañana en Github . Las claves filtradas son las de la aplicación oficial para iP…

Empieza la #Rooted2013 !
Foto cortesía de Omar Benbouazza Ya ha pasado un año desde la última RootedCON y todos somos bastante más inútiles. La razón es simple: poco hemos podido aprender en comparac…

Inyectar malware sin escribir en disco a través de JNA (Java Native Access)
Java, a parte de ser últimamente un cocedero de 0-days, es un lenguaje orientado a objetos que tiene un montón de funcionalidades. JNA (Java Native Access) ofrece una muy inter…

Exploit de HTML5 puede inundar tu disco duro con sólo visitar una página
Feross Aboukhadijeh, desarrollador web de 22 años de edad, de Stanford ha descubierto un exploit de HTML5 que puede inundar el disco duro con datos aleatorios y que afecta a la…

Las 10 mejores técnicas de hacking web en el 2012
Como todos los años, WhiteHat Security (la empresa fundada en 2001 por Jeremiah Grossman) lleva a cabo un concurso con las mejores técnicas de hacking web del año . Las votacione…