Entradas

Armitage v.11.25.10
Con anterioridad en este blog hemos hablado del famoso framework de explotación Metasploit . Hoy queremos presentaros su herramienta amiga Armitage y su nueva versión. ¿Que es A…

Liberado "Nemesis" BackTrack 4 R2
¡Acaba de publicarse "Nemesis", la nueva versión de BT4 R2!. Las novedades más importantes son: - Kernel 2.6.35.8 - mac80211 stack mejorado - Soporte para USB 3.0 - Com…

Auditoría de contraseñas en Oracle
Sebastián Guerrero Selma nos envía una magnífica contribución sobre auditoría de claves en base de datos Oracle. En concreto es un paper donde se trata el mecanismo de almacenami…

Nuevo 0-day UAC bypass
Si el pasado 20 de noviembre se hizo público en Exploit Database una vulnerabilidad utilizada por Stuxnet para elevar privilegios mediante un fallo en el programador de tareas de…

Reto 8: la nave perdida
"24 de noviembre de 2010, testigos de numerosos países informan del avistamiento de una gran bola de fuego cruzando el cielo desde el oeste. Cientos de medios cubren la notic…

A punto de emerger Ares, el nombrado sucesor de ZeuS
Expertos de G Data advierten de la aparición de un nuevo troyano, de nombre Ares, con un diseño modular similar a ZeuS. La configuración de Ares permitirá a los ciberdelincuentes…

Solución al reto 7 de la caja fuerte
Sin duda una de las cosas que más me gusta cuando desarrollo retos es que siempre recibimos (y aprendemos) varias formas de solucionarlos. El reto de la caja fuerte no fue una ex…

Phrack celebra su 25 aniversario con un nuevo número
"El mayor truco del Diablo fue convencer al mundo de que nunca existió" --- Verbal Kint Hablar de Phrack es hablar de uno de los ezines más importantes del panora…

Sangria, tapas and hackers
Esta vez el curioso título del post es debido al nombre de un artículo dentro del nuevo número de la revista (IN)SECURE Magazine donde Berislav Kucan cubre la conferencia SOURCE …

Katana 2.0: suite de seguridad portable y multi-arranque
Recientemente se ha publicado la versión 2.0 de Katana , una suite de seguridad multi-arranque que incluye las mejores distribuciones y aplicaciones portables actuales para ejecut…

Continúa la campaña Zeus
Continuamos recibiendo nuevos correos electrónicos con el infame troyano. En esta ocasión un mensaje de una atractiva candidata que nos solicita que revisemos su CV con un dudoso …

Reto 7: la caja fuerte
Si habéis visto Operación Swordfish (2001) , recordaréis la escena en que Stanley Jobson fue obligado a hackear una computadora del NSA en menos de un minuto y con una atractiva …

"DEP" Disponibilidad y políticas
Tras las últimas noticias sobre el nuevo 0day de Internet Explorer , una de las opciones para protegernos es activar DEP (Data Execution Prevention). ¿Cuáles son los requisitos p…

Pastores vs. Ovejas
Recientemente se ha armado cierto revuelo por la aparicion de FireSheep , al que nuestro querido vmotos ha dedicado su atencion. Para tener bajo control una "oveja de fuego&…

Nuevo 0-day en IE: corrupción de memoria manejando tags CSS
Microsoft publicó ayer un aviso de seguridad sobre un nuevo 0-day descubierto recientemente en su navegador y que podría permitir la ejecución remota de código arbitrario. Las v…

¿Por dónde se mueve Pamela Anderson?
Hace dos semanas se puso en marcha el sitio JustSpooted ("recién visto" en castellano), una red social que orienta a fans y paparazzi sobre la localización física de f…

Nuevo número de Hakin9: Spyware, siempre hay alguien observando...
Llega noviembre, el frío, la lluvia... momento para estar tranquilamente en el sofá de casa y echar un vistazo al nuevo número de Hakin9 (Vol.5 No.10) . Este mes podremos leer: H…