Entradas

Comprometer cuentas de Facebook (y otras redes sociales) mediante la suplantación de cuentas de Hotmail inactivas
Una forma de recuperar una cuenta en muchas redes sociales es a través del correo electrónico. Por ejemplo Facebook tiene, además de la recuperación a través del número de teléfo…

Hardened Paste: una extensión para Chrome contra Pastejacking
La semana pasada os hablábamos de Pastejacking una peligrosa técnica que podía derivar en la ejecución remota de comandos simplemente reemplazando el contenido del portapapeles…

Warberry: convierte tu Raspberry Pi en una máquina de "guerra" sigilosa
Warberry es una herramienta en Python con un objetivo en mente: ser utilizada por un red team en un entorno donde quieran obtener tanta información como sea posible, en un corto …

Las contraseñas más usadas por los usuarios comprometidos en el último ataque a Linkedin
Seguro que ya os enterasteis del último ataque a Linkedin que se saldó con unos 167 millones de cuentas comprometidas (Linkedin tiene más de 400 millones de usuarios). Además, d…

Abusando de WPAD para implantar ficheros PAC maliciosos (colisión de nombres gTLD)
Normalmente en las empresas los usuarios utilizan un servidor proxy para navegar por Internet, mejorando así el rendimiento (caché), la monitorización y la seguridad. Para no te…

Pastejacking: usando Javascript para sobrescribir el portapapeles con contenido malicioso
Ahora los navegadores permiten a los desarrolladores añadir automáticamente el contenido al portapapeles de un usuario, dependiendo de ciertas condiciones, normalmente mediante…

bt2, un backdoor escrito en Python que utiliza Telegram como C&C
bt2 (Blaze Telegram Backdoor Toolkit) de Julio Cesar Fort es un bot IM escrito en Python que utiliza la infraestructura y la API de Telegram actuando como un C&C. Incluye la…

Cómo firmar digitalmente los correos enviados desde Yahoo o Gmail
Cada vez surgen nuevos y más sofisticados ataques de phishing o de suplantación de identidad mediante correos electrónicos fraudulentos que intentan engañar a los usuarios. El ob…

Uso elevado de CPU si utilizas un nombre de usuario que contenga "user" en Windows 8.1
Estoy algo liado pero permitirme dejaros sólo una pequeña píldora , en este caso un b ug que apareci ó en mayo de l a ño pasado pero que ha vuelto a salir a la palestra a raíz de…

Demuestra tu ingenio en criptografía participando en CryptoCTF
Desde hoy y hasta el próximo 27 de mayo se desarrolla CryptoCTF, un CTF en el que encontraréis un montón de pruebas de ingenio, programación y destreza en criptografía dirigido…

Vulnerabilidad crítica de envenamiento de caché en proxies Squid
Jianjun Chen, un estudiante de la Universidad de Tsinghua, ha reportado una vulnerabilidad crítica de envenenamiento de caché en el servidor proxy Squid , recordemos uno de los…

PornHub lanza un programa de recompensas de vulnerabilidades
Ya tienes excusa para ver porno tranquilamente en cualquier momento y lugar: ¡PornHub lanza un programa de recompensas de vulnerabilidades ( bug bounty program )! Con el cr…

Comprueba las capacidades de tu IDS/IPS con Pytbull
Pytbull es un framework en Python para probar las capacidades de detección y bloqueo de IDS/IPS como Suricata, Snort y otros sistemas que sean capaces de generar ficheros de ale…

Quiet: transmitiendo datos a través del sonido
Quiet es una librería para transmitir datos a través del sonido. Utiliza liquid-DSP ( digital signal processing ), una librería gratuita y de código abierto diseñada específica…

Número 69 del ezine Phrack: "The Fall of Hacker Groups"
Cuatro años hemos tenido que esperar para de repente y por fin toparnos con un nuevo número del eterno ezine... congratularos Phrackers! Y a todos aquellos, como algunos usuar…

¿Usas ImageMagick? Pues con sólo subir una imagen maliciosa pueden comprometer tu servidor web
ImageMagick es una famosa librería de código abierto para procesar imágenes, que soporta muchos lenguajes (Perl, C++, PHP, Python, Ruby) y que es utilizada en millones de sitio…

Un punto de acceso WiFi con nombre "Dispositivo de detonación móvil" retrasa un vuelo más de dos horas
El sábado pasado un avión de las aerolíneas australianas Qantas , concretamente el vuelo QF481 que se dirigía de Melbourne a Perth, retrasó su despegue más de dos horas debido a…