Entradas

Lo más visto del 2011 en Hackplayers
En esta ocasión finalizamos también el año con un post con las 50 entradas de Hackplayers más vistas durante el 2011, según Google Analytics. Como siempre, daros las gracias por …

Reaver-wps: ataques de fuerza bruta contra WPS
Hace un par de días, Stefan Viehbock publicó un whitepaper detallando los fallos en la implementación de Wi-Fi Protected Setup (WPS) que podrían permitir a un atacante realizar u…

Detección de web shells con NeoPI y técnicas de evasión
Hoy en día, muchas aplicaciones web se desarrollan utilizando lenguajes de scripting como PHP, Python, Ruby, Perl, etc. Estos lenguajes pueden ser lo suficientemente complicados p…

Nuevo 0-day en Windows 7 causa un pantallazo rojo
Al igual que ya ocurrió con Duqu hará ya más de dos meses, el grupo de hackers polaco R4nd0m ha publicado el código de lo que sería una nueva vulnerabilidad de tipo 0-day que af…

Caras "cachondas" en el chat de Facebook
¿Usas el chat de Facebook para comunicarte con tus conocidos?, ¿tienes algún colega que piensas que es un poco troll?. Gracias a reddit ahora es tu oportunidad de expresarte más …

Solución al reto 14 del crackme#2 para Android
Nuestro segundo crackme para Android (y último reto del año) consistía en evadir la implementación del proceso de licenciamiento de Android o Android License Verification Librar…

Libro: Gray Hat Python: Programación en Python para hacking e ingeniería inversa
Python se está convirtiendo en el lenguaje de programación elegido por muchos que se dedican al hacking, a la ingeniería inversa y a probar software. La razón principal es que es …

Las peores 25 contraseñas del 2011
SplashData crea anualmente una lista con las peores contraseñas del año basándose en la recolección de las contraseñas que los crackers postean online. Este año son las siguientes…

Windows 8 incluirá contraseñas mediante gestos en imágenes
Microsoft está trabajando en la integración de las contraseñas en imágenes en su próximo sistema operativo Windows 8. El objetivo de los desarrolladores "fue la creación de u…

Disponible material de la Ruxcon
Hoy (por fin) viernes os dejamos unas interesantes lecturas para el fin de semana. Se trata del material de la conferencia Ruxcon que tuvo lugar el pasado 19 y 20 de noviembre en…

Reto 14: Android crackme#2
El siguiente reto es nuestro segundo crackme en Android. En esta ocasión se trata de una simple aplicación que utiliza Android License Verification Library (ALVL) para determinar …

Recopilatorio de herramientas de esteganografía y estegoanálisis
Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudi…

Resultados del I Reto Forense Digital Sudamericano de ISSA Perú
Ya se han publicado los resultados del I Reto Forense Digital Sudamericano – Perú Chavín de Huantar : http://issaperu.org/?p=538 Nuestra más sincera enhorabuena a los ganadores H…

Google+ incorpora reconocimiento facial en las fotos
EUROPA PRESS. Google+ ha comenzado a ofrecer la nueva aplicación 'Find my face' , capaz de reconocer caras en las fotos subidas a la red social, lo que facilita el etique…

OccupyOS: el SO diseñado para activistas
OccupyOS es una distribución de Linux basada en Gentoo e inspirada en el movimiento Occupy Wall Street , orientada a activistas y diseñada para proveer un entorno seguro para edit…

Solucionario al reto de la GCHQ CanYouCrackIt
Si recordáis, la agencia británica de inteligencia GCHQ publicó y difundió en las redes sociales un reto disponible en canyoucrackit.co.uk con el objetivo de captar nuevos talen…

Exposición de claves del API de Google Translate
A partir de hoy 1 de diciembre y desafortunadamente, la versión 2 del API de Google Translate se ha convertido definitivamente en un servicio de pago . Esto significa que si tien…

Anonymous y Team Poison se unen contra los bancos en la Operación Robin Hood
Anonymous y Team Poison se han unido bajo el nombre de p0isAnon y han declarado la guerra a las instituciones financieras que son una interferencia excesiva en las últimas prote…

Obtención remota de ficheros en versiones Android anteriores a 2.3.4
Hoy se ha echo público en Exploit Database código para explotar la vulnerabilidad CVE-2010-4804 , que permitía extraer contenidos de la tarjeta SD a través de direcciones content:…

Inyección SQL en Zabbix 1.8.4 y 1.8.3
Si monitorizáis los sistemas de la empresa con Zabbix , quizás deberíais aseguraros que tiene instalada una de las últimas versiones (la 1.8.9 acaba de salir). Marcio Almeida aca…

Paper #breaking80211: ataques a redes WiFi
Hoy queríamos hablar de un magnífico paper publicado en Exploit Database llamado #breaking80211 . Este paper de Aetsu reune la mayor parte de ataques a redes wifi , mostrando de…

El cazador de vulnerabilidades en aplicaciones PHP
PHP Vulnerability Hunter es un fuzzer que puede provocar una amplia gama de fallos explotables en las aplicaciones web PHP. A través de un análisis dinámico escanea la aplicación…

Recomendaciones: Segu-Info
Segu-Info es un sitio de Seguridad de la Información que se encuentra en línea desde el año 2001 y actualmente conforma una de las comunidades más grandes de habla hispana con re…

TranSteg: esteganografía por transcodificación en VoIP
Investigadores del Instituto de Telecomunicaciones de la Universidad Tecnológica de Varsovia han encontrado un nuevo método de esteganografía bautizado como " TranSteg "…

Hackeando la democracia
¿Podría un ciberataque incurrir en un fraude electoral que cambie los designios políticos y el rumbo entero de una nación?. ¿Podría un hacker llegar a manipular cientos de miles d…

Evasión del límite de 140 caracteres de Twitter mediante codificación CESU-8
No es la primera vez que se consigue saltar la restricción de 140 caracteres para el envío de mensajes en Twitter , y seguramente no será la última. Esta vez, el usuario ruso Lee…

Comprueba la seguridad de tus CAPTCHAS con TesserCap
TesserCap es una herramienta de análisis de CAPTCHAs que incluye las siguientes ca racterísticas: - Un motor genérico de preprocesamiento de imágenes que puede ser configurado …

Facebook se inunda de imágenes porno y gore
ELMUNDO.es | Madrid - Son ya muchos los usuarios de Facebook que se están quejando de la aparición masiva de imágenes de violencia explícita, automutilación, zoofilia y pornograf…

ClubHACK Magazine nº22
El número 22 de la revista india ClubHACK Magazine trae en portada Ravan , una herramienta en javascript para cracking distribuido de la que ya os hablamos el año pasado en Hack…

Cómo convertirte en un cazarecompensas de 0-days
¿Has descubierto una vulnerabilidad crítica de tipo 0-day en un producto ampliamente utilizado? ¿Puede ser ese bug "armado" o activamente explotado? Si ese es tu caso, p…

MS11-083: la vulnerabilidad de Chuck Norris
El pasado 8 de Noviembre de 2011, Microsoft hizo pública una vulnerabilidad ( MS11-083 ) en la implementación de las librerías que controlan las comunicaciones TCP/IP, mediante la…

Hollywood hacker vs. vida real
Tan real como la vida misma ;)

ARE: VM para el análisis de malware de Android
ARE (Android Reverse Engineering) es una máquina virtual con un int eresante set de herramientas para analizar distintos artefactos de malware de Android en un entorno seguro. La …

Herramienta de análisis y detección de Duqu
Los ingenieros de NSS Labs han desarrollado un pequeño script en Python para detectar todos los drivers de Duqu instalados en un sistema. Lo que hace es comparar los ficheros con…

Premios Bitácoras.com 2011 al Mejor Blog sobre Seguridad Informática
Hace un par de días se publicaron los tres blogs finalistas de los Premios Bitacoras.com 2011 al Mejor Blog sobre Seguridad Informática : la Comunidad DragonJAR , InfoSpyware y S…