Entradas

Cómo crear un dispositivo flash autoarrancable para conectar y comprometer un controlador de dominio Windows / directorio activo
Desde la versión 2.15, el módulo PowerShell de DSInternals soporta completamente Windows PE , la versión gratuita y minimalista de Windows. Esto significa que todas las cosas &qu…

Un cliente Tor que ocupa sólo 50kb, mediante el uso de MS CryptoAPI
Mini-tor de Petr Beneš es una utilidad / prueba de concepto para el acceso a contenidos de Internet y servicios ocultos (.onion) a través de routers de Tor. El objetivo de esta …

Cyber Grand Challenge (CGC), el primer torneo de hacking del mundo... entre máquinas!
" El enfoque actual de la ciberseguridad depende de los expertos en seguridad informática: ellos identifican nuevas amenazas y fallos y los corrigen a mano. Este proceso pu…

httpoxy o cómo con CGI y después de 15 años todavía se puede sobrescribir HTTP_PROXY remotamente...
Lo sabe hasta Bill Gates: los sistemas Linux/Unix utilizan la variable de entorno HTTP_PROXY que permite especificar un servidor proxy (IP -URL- y puerto) para usarse de forma g…

¿Ni idea de Linux? Echa un vistazo a este libro/guía gratuito: Ten Steps to Linux Survival
Quizás no seas un usuario avanzado en informática y ni mucho menos tengas experiencia en sistemas Linux, pero puede llegar el día que tengas que tratar con algo que no sea Windo…

sherlocked - Transforma cualquier script en un ejecutable ELF protegido, cifrado con anti-debugging
Esta herramienta o "script packer universal" tiene un par de años y sigue siendo bastante útil... Sherlocked es un protector de scripts de cualquier tipo (python, perl…

La nueva forma de robar coches: hackeándolos con un ordenador portátil
Se veía venir... la policía y las aseguradoras informan de que empieza a haber numerosos casos de robos en los que usan ordenadores portátiles para hackear el arranque electrónico…

shard: una herramienta para comprobar si se utiliza la misma contraseña en varios sitios
Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si uno de ellos es comprometido por ende cu…

Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube
Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear dispositivos móviles mediante el uso de comando…

13 herramientas para desofuscar código para reversers
Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (…

Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp
HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (po…

mimikittenz: extracción de contraseñas en claro con ReadProcessMemory()/regex
mimikittenz de Jamieson O'Reilly aka putterpanda (atentos a su foto de perfil en Github lol!) es una herramienta de post-explotación en powershell/C sharp que utiliza la funci…

TinyAntivirus: un motor de antivirus de código abierto contra virus polimórficos
No sé si alguna vez os habéis enfrentado a algún virus polimórfico , si no los conocéis deciros brevemente que se trata de malware que produce múltiples copias operacionales de sí…

Lista de recursos para explotación en Windows
Pululando por la red encontré un proyecto en Github con una impresionante lista de recursos para explotar Windows, y otras cosas brillantes: https://github.com/enddo/awesome-w…

Enviando información oculta cerrando y abriendo la unidad de CD-ROM
Todas las noches cuando enciendo mi viejo portátil, recorro el panorama actual de noticias incesantes y no dejo de sorprenderme. Créanme, después de tantos años es imposible agota…