Entradas

vBulletin vulnerable a inyección SQL en search.php
vBulletin es un famoso software de foros basado en PHP y MySQL. El mes pasado se reportó una seria inyección SQL que afectaba a sus versiones 4.0.x, 4.1.0, 4.1.1 y 4.1.2 y recien…

Allied Telesis filtra backdoors secretos
Muchos grandes fabricantes establecen puertas traseras o backdoors en sus productos para aliviar la frustración de los incautos administradores que han perdido la contraseña de ac…

Seguridad en switches Cisco
Hoy en día existen numerosos ataques de nivel 2 que podrían llegar a comprometer el tráfico de nuestra red. Hace ya bastante tiempo, la NSA publicó una guía de configuración para…

El WACA WACA de Microsoft
Suena a la famosa canción de Shakira pero se trata de Web Application Configuration Analyzer 2.0 (WACA) , una herramienta que escanea un servidor web y contrasta su configuración…

w3af 1.0 estable
Ayer día 25 de mayo salió a la luz la versión 1.0 de w3af , un interesante framework para auditoría y ataques en aplicaciones web que seguro muchos ya conocíais. Las característic…

El Salvaje Oeste de los exploits kits
El año pasado ya os hablábamos de los web exploit kits , packs que se utilizan normalmente en un servidor web con una base de datos de backend y que permiten a un atacante utiliza…

Facebook usa PhotoDNA contra los pederastas
Las redes sociales albergan decenas de fotos en cada perfil. Facebook, con 600 millones de usuarios, ha de estar atento por el contenido de estas, sobre todo, en el ámbito de l…

Reto forense iAWACS 2011
Se ha abierto el reto forense del iAWACS 2011. Este reto está inspirado en un caso real en el que se utilizaron nuevas técnicas para ocultar información. El objetivo es comprobar …

Error de sistema
#15m #spanishrevolution #sinbanderas #acampadasol #yeswecamp #lunesasol #solahora #tomalaplaza #tomatuplaza #democraciaessol #democraciarealya #estoesreflexion #refl…

Material de la HITBSecConf2011
Ya está disponible el material de las presentaciones y charlas de la segunda edición europea de la Conferencia de seguridad Hack In The Box (HITB) que ha tenido lugar en Amsterd…

Tipos de ataques contra OSPF
Seguro que muchos de vosotros conocéis OSPF (Open Shortest Path First) , uno de los protocolos de enrutamiento dinámico IGP (Interior Gateway Protocol) más extendidos en grandes …

Android y la inseguridad en el protocolo ClienteLogin de Google
Hace unos días, un grupo de investigadores de la Universidad de Ulm en Alemania publicó detalles de una "vulnerabilidad" en los sistemas operativos Android versión 2.3.3…

Entrevista a Mercedes Hortelano del Partido Pirata de Madrid
Se acercan las elecciones municipales del 22 de mayo y una alternativa al panorama bipolar actual es el Partido Pirata , un partido que surge en Suecia a partir de una corriente …

El TOP 50 de exploits pendientes para Metasploit
Hay varias formas de contribuir con Metasploit Framework . La forma más fácil es reportar bugs a través del issue tracker , aunque también es posible contribuir escribiendo docume…

int3pids gana un coche en el concurso de hacking del SCS3
int3pids lo ha vuelto a hacer y acaba de alzarse con el triunfo de otro Wargame internacional , el CarGame Challenge del Swiss Cyber Storm 2011 (SCS3). Para acceder al concurso…

Anonymous y sus ángeles caídos
Recientemente AnonOps.ru y posiblemente AnonOps.net fueron comprometidos y se publicaron las direcciones IP y las contraseñas de cientos de sus usuarios , entre las que incluso …

ClubHACK Magazine nº16
Señores y Señoras, Hackers y Geeks, Nerds y Newbies... tenemos el placer de presentarles el magazine indio CHMag que este mes de mayo se centra en la seguridad de los navegadores…

¡Llega BackTrack 5 revolution!
Por fin es martes 10 de mayo (GMT+1) y quedan ya sólo unas horas para que podamos obtener los torrents de BackTrack 5 , incluido una interesante imagen ARM para Android. Esta nuev…

ArpON 2.2: detecta y bloquea ARP spoofing/poisoning
ArpON (ARP handler inspection) es una herramienta para securizar ARP en nuestra red, un demonio que ha de instalarse en cada equipo que interviene en la conexión y que se caracter…

Posible intrusión en LastPass
Imaginaros que decidís almacenar todas vuestras contraseñas en la nube y protegerlas con una única clave maestra fácil de recordar. ¿Qué pasaría si alguien obtuviera esa clave mae…

¿Cuál es el mejor firewall de red?
Instalar y gestionar los firewalls o cortafuegos de una empresa siempre es divertido, uno se siente como el amo del calabozo que controla y vigila los accesos a los distintos elem…

Buenas prácticas para mantener la red de casa segura
‘Best Practices for Keeping Your Home Network Secure’ es un breve e interesante documento que ha publicado la NSA con una serie de recomendaciones para que los usuarios tengan s…

Solución al reto 11: ¿quién entiende a los bebés?
Ha costado pero parece que, después de unas semanas, vamos a saber por fin que dice mi bebé ;) Vamos con ello... Primero observamos que por una parte tenemos el texto claro y por…