Entradas

Anonymous y Team Poison se unen contra los bancos en la Operación Robin Hood
Anonymous y Team Poison se han unido bajo el nombre de p0isAnon y han declarado la guerra a las instituciones financieras que son una interferencia excesiva en las últimas prote…

Obtención remota de ficheros en versiones Android anteriores a 2.3.4
Hoy se ha echo público en Exploit Database código para explotar la vulnerabilidad CVE-2010-4804 , que permitía extraer contenidos de la tarjeta SD a través de direcciones content:…

Inyección SQL en Zabbix 1.8.4 y 1.8.3
Si monitorizáis los sistemas de la empresa con Zabbix , quizás deberíais aseguraros que tiene instalada una de las últimas versiones (la 1.8.9 acaba de salir). Marcio Almeida ac…

Paper #breaking80211: ataques a redes WiFi
Hoy queríamos hablar de un magnífico paper publicado en Exploit Database llamado #breaking80211 . Este paper de Aetsu reune la mayor parte de ataques a redes wifi , mostrando de…

El cazador de vulnerabilidades en aplicaciones PHP
PHP Vulnerability Hunter es un fuzzer que puede provocar una amplia gama de fallos explotables en las aplicaciones web PHP. A través de un análisis dinámico escanea la aplicación…

Recomendaciones: Segu-Info
Segu-Info es un sitio de Seguridad de la Información que se encuentra en línea desde el año 2001 y actualmente conforma una de las comunidades más grandes de habla hispana con re…

TranSteg: esteganografía por transcodificación en VoIP
Investigadores del Instituto de Telecomunicaciones de la Universidad Tecnológica de Varsovia han encontrado un nuevo método de esteganografía bautizado como " TranSteg "…

Hackeando la democracia
¿Podría un ciberataque incurrir en un fraude electoral que cambie los designios políticos y el rumbo entero de una nación?. ¿Podría un hacker llegar a manipular cientos de miles d…

Evasión del límite de 140 caracteres de Twitter mediante codificación CESU-8
No es la primera vez que se consigue saltar la restricción de 140 caracteres para el envío de mensajes en Twitter , y seguramente no será la última. Esta vez, el usuario ruso Le…

Comprueba la seguridad de tus CAPTCHAS con TesserCap
TesserCap es una herramienta de análisis de CAPTCHAs que incluye las siguientes ca racterísticas: - Un motor genérico de preprocesamiento de imágenes que puede ser configurado …

Facebook se inunda de imágenes porno y gore
ELMUNDO.es | Madrid - Son ya muchos los usuarios de Facebook que se están quejando de la aparición masiva de imágenes de violencia explícita, automutilación, zoofilia y pornograf…

ClubHACK Magazine nº22
El número 22 de la revista india ClubHACK Magazine trae en portada Ravan , una herramienta en javascript para cracking distribuido de la que ya os hablamos el año pasado en Hack…

Cómo convertirte en un cazarecompensas de 0-days
¿Has descubierto una vulnerabilidad crítica de tipo 0-day en un producto ampliamente utilizado? ¿Puede ser ese bug "armado" o activamente explotado? Si ese es tu caso, p…

MS11-083: la vulnerabilidad de Chuck Norris
El pasado 8 de Noviembre de 2011, Microsoft hizo pública una vulnerabilidad ( MS11-083 ) en la implementación de las librerías que controlan las comunicaciones TCP/IP, mediante la…

Hollywood hacker vs. vida real
Tan real como la vida misma ;)

ARE: VM para el análisis de malware de Android
ARE (Android Reverse Engineering) es una máquina virtual con un int eresante set de herramientas para analizar distintos artefactos de malware de Android en un entorno seguro. La…

Herramienta de análisis y detección de Duqu
Los ingenieros de NSS Labs han desarrollado un pequeño script en Python para detectar todos los drivers de Duqu instalados en un sistema. Lo que hace es comparar los ficheros con…

Premios Bitácoras.com 2011 al Mejor Blog sobre Seguridad Informática
Hace un par de días se publicaron los tres blogs finalistas de los Premios Bitacoras.com 2011 al Mejor Blog sobre Seguridad Informática : la Comunidad DragonJAR , InfoSpyware y S…

Probando la FOCA 3.0 en Linux
Tener la FOCA significa tener una herramienta que nos facilitará enormemente la vida durante la fase inicial de fingerprinting en un test de intrusión. Recientemente el Maligno…

Descubren que Duqu explota un 0-day en Windows
El grupo CrySyS (Cryptography and System Security) de Hungría ha descubierto que un instalador de Duqu , concretamente un documento word (.doc), explota una vulnerabilidad 0-day…

Recomendaciones: ar3sw0rmed
Despedimos Halloween con una imagen tenebrosa: Tómense unos segundos para observarla... ¿vieron la cara en la parte derecha de la foto? Tenebroso, ¿verdad? ... pues se trata de un…