Entradas

Video-tutorial para explotar la vulnerabilidad MS12-020 de RDP mediante Metasploit
En el siguiente vídeo de Rahul Roshan podremos ver un pequeño tutorial para explotar la vulnerabilidad MS12-020 de RDP ( Use-After-Free DoS ) mediante el módulo correspondiente …

Mercury: auditoría de aplicaciones Android
Una de las herramientas que más nos llamaron la atención de la última BlackHat Europe es la que presentó Tyrone Erasmus en su ponencia ' The Heavy Metal That Poisoned the Dro…

Seminario web "Navega a través del interior del DNIe"
Hoy 28 de Marzo, a las 17:00 Xavier Monés y Adrià Massanet de Inteco impartirán el seminario web “Navega a través del interior del DNIe” en modalidad presencial y online, desde …

Write-ups prequals Nuid du Hack 2012
Durante el 24 y el 25 de marzo se realizó la prequal del CTF de Nuit Du Hack , la conferencia francesa organizada por HackerzVoice que en esta edición cumple 10 años bajo el lema…

Lista de precios de 0-days ... ¡para gobiernos!
Desde hace tiempo se sabe que existe un enorme mercado para la compra y venta de exploits de tipo 0-day que afectan al software y a los sistemas operativos más populares. Normalm…

HackPlayers comienza la campaña de fraternización de blogs de Informática 64
Informática 64 ha iniciado una campaña de fraternización con la que los lectores de algunos blogs podrán disfrutar de un descuento del 25% en la adquisición de ciertos libros téc…

Inyección de parámetros en Google Talk
Desde hace tiempo sorprende que Google no haya actualizado su cliente Talk. Actualmente se pueden descargar dos versiones creadas en 2007: la versión 1.0.0.104 y la 1.0.0.105 . …

ShellDetect: herramienta de detección de shellcodes
Hoy en día es muy común encontrarse con ficheros maliciosos que contienen shellcodes ocultos que se ejecutan silenciosamente y pueden llegar a comprometer un sistema. Este código …

dnmap: framework para escaneos nmap distribuidos
dnmap es un framework creado por Sebastián García (aka eldraco ) de MatesLab para distribuir escaneos nmap entre varios clientes. Está escrito en Python y se compone de un scr…

Recomendaciones: Seguridad del Mal...
Juan Carlos Hierro ( @jchierro ) es un estudiante que se ha puesto en contacto con nosotros para que recomendemos su blog: Seguridad del Mal . Si echáis un vistazo veréis que, aun…

Publican exploits para la vulnerabilidad en RDP de Microsoft (MS12-020)
Recientemente en algunos foros chinos han aparecido PoC para explotar la vulnerabilidad CVE-2012-0002 que afecta a la función de escritorio remoto de Windows (RDP) y que podría …

Inyectando código en procesos de Python con Pyrasite
Pyrasite es una herramienta que nos permitirá inyectar código fácilmente en cualquier proceso Python en ejecución. Seleccionando el payload adecuado, o creándonos el nuestro pr…

El 51% del tráfico web en Internet no es humano, y la mayoría es malicioso
Incapsula , un proveedor de seguridad en la nube, ha publicado un estudio basado en el estudio de 1.000 sitios web que demuestra que el 51% del tráfico web es producido por progra…

ClubHACK Magazine nº26
Se ha publicado el número 26 (marzo 2012) de Clubhack Magazine. Este mes, la revista india nos enseñará a instalar una red segura, a monitorizarla con EtherApe, a explotar aplic…

Escaneando con nmap a través de Tor
Este tutorial muestra cómo configurar algunas herramientas en Ubuntu para hacer un escaneo de puertos Nmap a través de la red Tor. La técnica consiste en usar tortunnel via proxy…

Crónicas gráficas de la Rooted CON 2012
Hoy hace justamente una semana que terminó la tercera Rooted CON y quería dejaros mi particular crónica del congreso. Y resalto particular porque no voy a escribiros de que trata…

Recomendaciones: Under Terminal
Hace un par de semanas q3rv0 montó un wordpress en un hosting gratuito y se dispuso a postear temas referentes a la seguridad informática, el resultado podéis encontrarlo en el b…

Mobile-sandbox: análisis de malware en Android
Anteriormente ya os habíamos hablado de distintos tipos de analizadores de malware tipo sandbox como Cuckoo , Malheur , Zero Wine y otros on-line como Anubis o ThreatExpert, tod…

'Sabu' traiciona a sus compañeros de Lulzsec
Héctor Xavier Monsegur, “Sabu” , el considerado líder de LulzSec , ha colaborado con el FBI la captura de otros cinco integrantes del grupo que él mismo fundó: Ryan Ackroyd ( “Kay…

Diez infografías sobre ciber-seguridad
Del blog de Q1 Labs nos llega un TOP 10 de infografías de seguridad informática que también queríamos compartir con vosotros. De igual forma os animo a que comentéis esta entrada…

Recomendaciones: CONpiler
Esta vez nuestra recomendación surge de uno de los colaboradores de la Rooted CON , un proyecto que no conocía y que echaba en falta, uno cuyo objetivo es recopilar todas las conf…

Comienza la #Rooted2012
A la tercera va la vencida y por fin voy a poder asistir a la Rooted CON de este año. U na oportunidad para ver a grandes cracks, encontrarme con amigos y compañeros y continuar a…