Entradas

Empieza la #Rooted2016 !
Cuando era niño recuerdo como algo especial ir una vez al año a Juvenalia . Cuando ya no era tan jóven para Juvenalia y empecé a enrolarme en el mundo de la informática la feria a…

Pentestly: un framework que combina Python y Powershell para facilitar el pentesting
Está claro que actualmente hay una tendencia clara a usar P ython y P owershell para el desarrollo de muchas herramientas de hacking. Pentestly es un framework muy útil que combin…

Usar filtrado de MACs con iptables en Linux
Los administradores de seguridad perimetral están acostumbrados a trabajar con IPs en las reglas de sus firewalls y no es raro, por ejemplo, que pidan permitir a una IP local el a…

Las 10 mejores herramientas de seguridad de 2015 según los lectores de ToolsWatch
Como en los últimos años ToolsWatch , una web indispensable para mantener actualizado el arsenal de herramientas de seguridad y hacking, ha publicado el top 10 de las herramientas…

Filtran credenciales ficticias para comprobar cómo los hackers malintencionados las utilizan en el mundo real
Los investigadores de la empresa de protección de datos Bitglass han llevado a cabo un interesantísimo proyecto llamado " Cumulus " en el que crearon una identidad dig…

Listado de herramientas online para escanear sitios web potencialmente maliciosos
¿Has visto un comportamiento anómalo navegando por cierto sitio web? ¿Estás observando un patrón extraño de varios usuarios accediendo hacia un servidor sospechoso a través de t…

¡Atento si descargaste Linux Mint el 20 de febrero!
Linux Mint nació en 2006 y hoy en día es una de las distribuciones de Linux más populares, lo que por otro lado le ha convertido en un objetivo muy apetecible debido al gran n…

Wi-Vi o cómo ver a través de las paredes mediante señales Wi-Fi
Wi-Vi es una nueva tecnología que permite ver a través de paredes utilizando señales Wi-Fi. Permite realizar un seguimiento de las personas que se mueven a través de paredes y pue…

CVE-2015-7547: vuelven los fantasmas de los resolvers de glibc
Tampoco nosotros podemos obviar una vulnerabilidad tan importante como la que se está hablando estos días y que afecta a miles (o millones?) de dispositivos Linux en todo el mundo…

Tater: implementación de Hot Potato en Powershell
Tater de Kevin-Robertson es una implementación en PowerShell de los exploits de " Hot Potato " (que v imos no hace mucho ) y mediante los cuales podemos escalar privil…

PoCs para elevación de privilegios y BSoD mediante vulnerabilidad en WebDAV (CVE-2016-0051)
Cómo sabéis los primeros martes de cada mes, los " martes locos " de Microsoft, se publican un montón de actualizaciones y parches de seguridad que nunca debemos obviar …

Script para obtener un fichero host combinado para blacklisting local
Steven Black ha publicado en Github un pequeño script en Python que recopila listados de varios repositorios con ficheros hosts que contienen nombres de servidores maliciosos o co…

¿Es posible que los anuncios de una marca comercial aparezcan en sitios pornográficos?
Varios estudios demuestran que el 15% de los anuncios aparecen en sitios que hacen daño a la reputación de las marcas comerciales. Por ejemplo, encontrar anuncios de Pepsi Co. e…

Motores de búsqueda de la Internet profunda
A estas alturas ya no os voy a hablar de la deep web y la dark web , de los incontables sitios que se ocultan bajo URLs acabadas en .onion y otras redes anónimas, esquivos a lo…

Finalistas de los premios a los mejores blogs y podcasts de 2016 que organiza la Conferencia RSA
Cada año en la conferencia RSA se hace entrega de los premios a los mejores bloggers de seguridad, los conocidos como Social Security Blogger Awards .  Sólo con una dirección…

¿Quieres espiar el móvil de tu novi@? Aquí tienes unas cuantas aplicaciones que no deberías utilizar...
Mucha gente nos ha preguntado acerca de Androrat para troyanizar el smartphone de alguien a quien quieren monitorizar, incluso algunos nos han pedido ayuda directamente para espia…

maybe: comprueba qué hace realmente un comando antes de hacerlo
¿Cuantas veces has ejecutado algún script en Linux confiando ciegamente en que hará su "supuesto" cometido? ¿Y encima como root? No corras más riesgos innecesarios... …