Entradas

Bohatei: defensa flexible y dinámica contra ataques DDoS
Las defensas actuales contra ataques DDoS se basan en dispositivos de hardware caros y patentados desplegados en ubicaciones fijas. Esto introduce limitaciones clave con respect…

Recopilación de escáneres de vulnerabilidades web (+60 herramientas!)
Hoy en día es prácticamente indispensable realizar auditorías web periódicamente si queremos mantener la seguridad de un sitio que tenemos publicado en Internet. En SecTool Marke…

No te quedes sin entradas para la CON de Sevilla #secadmin2k15
El próximo 11 y 12 de diciembre tendrá lugar en Sevilla la segunda edición de Sec/Admin que tiene como objetivos:   - difundir, compartir y transmitir el conocimiento de los …

Interior crea una red de hackers contra el terrorismo
Portada de El Mundo 24/11/2015 No suelo escribir artículos de opinión en el blog pero hoy quería hacerlo porque he visto una noticia en la portada del diario El Mundo que me …

Process-Dump: vuelca PE de Windows de memoria a disco
Una tarea recurrente de un analista de malware es volcar el código desempaquetado o inyectado de la memoria a disco para su posterior análisis estático con alguna herramienta co…

Llega la versión 7 de Nmap
Llevo mucho tiempo trabajando en seguridad perimetral y comunicaciones y utilizo N map casi a diario, así que no puedo dejar pasar la oportunidad de hacerme eco de la publicació…

VolatilityBot: extracción automática de código malicioso mediante Volatility
Continuamos aumentando nuestro arsenal para el análisis y reversing de malware y esta vez nos ha llamado la atención VolatilityBot de de @MartinKorman , un pequeño sistema de có…

Vulnerabilidad en cámaras D-Link (servicio Onvif) permite el acceso remoto como root
Hace una semana @rpaleari y @joystick publicaron una vulnerabilidad de desbordamiento de búfer (stack) que afecta al servicio Onvif de las cámaras D-Link el cual es accesibl…

Material de la BlackHat Europe 2015
Ya tenemos el material de la conferencia BlackHat 2015 en Europa , que este año volvía a Amsterdan y que tuvo lugar del 10 al 13 de noviembre: pres= presentation wp= white pa…

El sistema de actualización de Eset Smart Security o como te pueden robar una licencia
El antivirus en un software fundamental dentro de cualquier sistema informático ya sea el de un usuario común o el de una gran empresa, existen muchas soluciones para los dos tipo…

Extrayendo la clave de BitLocker (FVEK) en memoria para acceder a un volumen NTFS cifrado
Recientemente se ha publicado un plugin para Volatility que facilita la identificación y extracción de FVEKs (Full Volume Encryption Keys) que pueden ser usadas para descifrar vo…

Un pequeño gadget que detecta y avisa del uso de Mimikatz en la red
Mimikatz es quizás una de las herramientas ofensivas más importantes en la actualidad. Dadas sus capacidades, mucha gente está interesada en la forma de detectar su uso en la…

Usando una impresora como vector de ataque para insertar código malicioso
Las impresoras, especialmente las de la marca Lexmark, tienen en su configuración la posibilidad de personalizar y editar enlaces. El usuario puede insertar libremente un enlace n…

"Vacuna" contra la última versión de CryptoWall
Recientemente ha aparecido una nueva variante de Crypto W all, la 4.0, uno de los ransomwares más conocidos que infecta máquinas Windows, cifra los archivos y exige a sus víctimas…

Obteniendo contraseñas en claro de OpenVPN bajo Windows (RAM scraping)
No hace mucho me llamó la atención un pequeño script en bash que podía obtener las credenciales en texto claro de cualquier proceso OpenVPN en Linux : #!/bin/bash # This little …