Entradas

Top 20 Security Blogs by Veracode
I didn't write in English long long time ago and, as this post introduce a compilation of security blogs written in the language of Shakespeare, I'll practice only a bit…

Anonymous y Wikileaks filtran correos de la "CIA privada" Stratfor
En diciembre del año pasado Anonymous comprometió varios servidores de Stratfor Global Intelligence , una empresa de inteligencia privada afincada en Texas y que muchos han bautiz…

Nmap: de escaneador de puertos a escaneador de vulnerabilidades
Nmap es el escaner de puertos por excelencia, sin embargo el NSE (Nmap Scripting Engine) está cambiando la forma de utilizarlo. NSE es una de las características más potentes y …

Filtran una guía de censura de Facebook
Un hombre marroquí de 21 años de edad, al que pagaban 1 dólar a la hora por moderar contenidos en Facebook a través de una subcontrata, ha filtrado un documento que muestra cómo l…

Publicado exploit que hace fallar pcAnywhere
El pasado viernes 17 de febrero Johnathan Norman , director de investigación en seguridad de Alert Logic, publicó en Pastebin código en Python que puede causar una denegación de …

Webloic para Android por Alfred
Desde Anonymous Argentina nos llega una versión de LOIC para Android: WebLoic by alfred . Esta herramienta ha sido fácilmente creada a través de AppsGeyser , un servicio gratuito…

Libro: Practical Malware Analysis
Empezamos la semana con un nuevo e interesante libro de Michael Sikorski y Andrew Honig que repasa las principales herramientas y técnicas que utilizan los analistas profesionales…

Intersect 2.0: herramienta de post-explotación automática para Linux
Intersect 2.0 es un script escrito en Python que automatiza muchas de las tareas post-explotación de un sistema Linux. La idea es que, después de que hayamos comprometido un equ…

Material ShmooCon 2012
Del 27 al 29 de enero tuvo lugar en Washington D.C una de las mejores conferencias de seguridad informática en los Estados Unidos: la Shmoocon 2012 . Ahora por fin, ya tenemos di…

Recomendaciones: Seginformatica.net (DISCONTINUADO!)
Actualización : el blog ha dejado de existir y el dominio ha sido traspasado y actualmente redirige a diversas webs incluso peligrosas. El siguiente blog que os recomendamos es …

Votación para las mejores técnicas de hacking web del 2011
Cada año la comunidad que se dedica a la seguridad web produce una gran cantidad de nuevas técnicas de hacking que son publicadas en blogs, artículos, white papers, listas de corr…

Pivotando con Metasploit usando autoroute
Pivoting es la técnica en la que, a través de una máquina ya comprometida, se intenta escanear y atacar otras máquinas de otro segmento de red no accesible directamente por el at…

Las mejores herramientas del 2011
El siguiente informe de Nabil Ouchn y Maxi Soler , lista las mejores herramientas y utilidades del 2011 basandose en las puntuaciones de VulnerabilityDatabase.com :

Anonymous "hackea" la web del PP de Foz, un pueblo de Lugo
"¿Y por qué nosotros?" . Es lo que a esta hora se deben estar preguntando los integrantes del Partido Popular de la costera localidad de Foz , en Lugo . Su página web …

Recomendaciones: foro rootscripts.com
Hoy domingo de descanso queríamos haceros una recomendación, un nuevo foro creado por Xt3mp & ar3sw0rmed donde encontrarás los mejores exponentes en diferentes áreas de la inf…

Trixd00r v0.0.1: un backdoor invisible para Unix
NullSecurity Team ha publicado " Trixd00r v0.0.1 " un backdoor avanzado e invisible, basado en TCP/IP y para sistemas UNIX. Ha sido probado en las siguientes distribuci…

ClubHACK Magazine nº25
Se ha publicado el número 25 (febrero 2012) de Clubhack Magazine. Este mes, la revista india se centra en la seguridad y explotación de red. Los artículos son los siguientes: 0x0…

Clickjacking en Google
A continuación os mostramos un vídeo con una prueba de concepto que demuestra como, mediante clickjacking , un atacante envía un correo a la víctima y ésta publica un mensaje en s…

Día Internacional de la Internet Segura 2012
El DIA INTERNACIONAL DE LA INTERNET SEGURA es un evento que tiene lugar cada año en el mes de febrero, con el objetivo de promover en todo el mundo un uso responsable y seguro …

Más de mil de cámaras (des)velan tu seguridad
El título de esta entrada hace cierta alusión al antiguo eslogan de Metro de Madrid (de la película mejor ni hablo), pero bien podría titularse "Gran Hermano 24h", "…

Vulnerabilidad crítica en PHP producida al corregir otra
Stefan Esser (@i0n1c) , consultor de seguridad independiente y creador de la popular extensión de seguridad Suhosin para PHP , identificó hace unos días un fallo de seguridad crít…

mimikatz: recupera las contraseñas en claro desde LSASS
Hace un par de días leíamos una entrada del blog de S21Sec en la que vaticinaban el fin de las técnicas Pass-the-hash mientras existiera y funcionara la herramienta mimikatz de…