Entradas

Los 25 errores más peligrosos del software en 2011
El top 25 de los errores más peligrosos del software en 2011 de CWE / SANS es una lista de los errores más críticos y extendidos que pueden conducir a graves vulnerabilidades en …

Explota inyecciones SQL fácilmente con Havij
Havij es una herramienta que nos facilitará la explotación de vulnerabilidades de inyección SQL en aplicaciones web. Rápidamente podremos hacer un fingerprint de la base de datos…

Concluye la "Operación Telefónica" de Anonymous
La ' Operación Telefónica ' o #OpTelefonica convocada por Anonymous ha concluido y queríamos hablaros un poco, desde nuestra perspectiva, acerca del transcurso de la mism…

Reto de inyección SQL y evasión de Modsecurity
Modsecurity han publicado un divertido reto que pondrá a prueba vuestra capacidad para explotar vulnerabilidades de inyección SQL, primero (nivel 1) identificando los vectores de…

¿Podrá Telefónica detener el DDoS de Anonymous?
Seguro que muchos ya sabéis que Anonymous ha emitido recientemente un vídeo solicitando la participación para un ataque de denegación de servicio distribuido ( DDoS ) contra Telef…

Libro: Digital Forensics with Open Source Tools
Digital Forensics with Open Source Tools es el libro definitivo sobre la investigación y el análisis de los sistemas informáticos y las comunicaciones utilizando herramientas de …

Publicado Metasploit Framework 3.7.2
El equipo de Metasploit ha liberado la versión 3.7.2 de su famoso framework. En ella se incluyen nuevos módulos: 11 exploits, 1 auxiliar y 15 posts. Además, a las conocidas capac…

¿Quién es nuestro seguidor de Twitter con más seguidores?
Queríamos daros las gracias a todos los que seguís la cuenta de Twitter de Hackplayers , ¡¡ya sois más de 1.000!! Pero ya sabéis, somos unos curiosos y queríamos saber cual de nu…

Proyecto jena2i: una plataforma de e-learning para investigación forense
Tres estudiantes de la Facultad de Tecnología de la Información de la Universidad Zayed (ZU) , una universidad con campus en Dubai y Abu Dhabi, lanzaron la semana pasada un proyec…

Clasificación para el CTF de la Defcon 19 y writeups
El CTF de la DefCon 19 en Las Vegas se acerca (5 de agosto) y ya tenemos los resultados de la clasificación ( prequals ) y los equipos que deberían haber recibido la invitación…

Comunicado Oficial Anonymous - Cortina de Humo
Os dejo el último (y espectacular) vídeo de Anonymous desmintiendo las últimas acusaciones y declaraciones de la policía nacional. Inmersos en plena guerra de la información, juzg…

LulzSec versus Bethesda & Senate.gov
¡Impresionante! LulzSec no para y ahora publica información extraída de la compañía de videojuegos Bethesda . Eso sí, de momento no ha filtrado las cuentas de 200.000 usuarios de…

Desarticulan la "cúpula?" de Anonymous en España
MADRID/VALENCIA, 10 Jun. (EUROPA PRESS) - La Policía Nacional ha desarticulado la cúpula de la organización de 'hackers' Anonymous en España al detener a sus tres…

Revelación de contraseñas en teléfonos IP Polycom
La serie de teléfonos Polycom SoundPoint IP pueden operar con varias plataformas basadas en SIP IP PBX y Softswitch. Como la mayoría de teléfonos VoIP, su configuración básica es…

Páginas ocultas "about:" en Mozilla Firefox
Seguro que ya conoces y has visto en más de alguna ocasión "about:blank" . Los desarrolladores necesitan incluir además otro tipo de páginas "about:" por varia…

(IN)SECURE Magazine nº 30 (Junio 2011)
Otra revista electrónica que no podemos dejar de comentar es (IN)SECURE Magazine de Help Net Security que acaba de publicar el nº 30 y trae temas tan interesantes como Microsof…

The Hacker News - Magazine nº 03
Ya podemos descargar ( Formato RAR | Formato PDF ) la tercera edición del magazine de The Hacker News . En este número bautizado como "Total Exposure" se responderán…

Usando iptables con IPs dinámicas
Si en casa tienes una máquina con IP dinámica y utilizas un servicio DNS gratuito como DynDNS, quizás alguna vez te has planteado cómo filtrar el acceso para esa máquina en un fir…

Inteco & Confianza Online pwned!
Bajo el lema "Que confianza Online pueden OFRECER cuando ellos no son ni seguros" y aproximadamente a la 1:45 de la madrugada, han publicado en la web de Confianza Onli…

Publican código fuente de Skype obtenido mediante ingeniería inversa
Efim Bushmanov, un investigador independiente ruso, publicó ayer código fuente de Skype obtenido mediante ingeniería inversa. Se trata de un proyecto para que el protocolo de Skyp…

Google detiene un ataque chino contra Gmail
EFE Washington - Google anunció este miércoles que ha abortado un "plan de robo de contraseñas de cientos de correos electrónicos de gmail de altos funcionarios de EEUU"…

Solucionario Nullcon CTF BattleUnderground 2011
Anant Shrivastava (infinity) , ganador del CTF Battle underground de la última conferencia internacional Nullcon , presenta un excelente solucionario que queríamos también compar…