Entradas

BeEF Framework: Para mi, la carne muy hecha
Seguramente alguna película te ha hecho plantearte llegar a ser hacker, el éxito, el dinero y las mujeres que conlleva el ser experto en informática –por cierto, esto es ment…

El viejo truco de las sticky keys sigue funcionado
El "exploit" de las sticky keys sigue sin parchearse y funciona incluso en Windows 7, Windows 8 Consumer Preview y Windows Server 2008 R2. A pesar de que el truco …

Cómo comprometer un equipo mediante una extensión de Firefox falsa (xpi)
La siguiente técnica recuerda a la de los applet falsos de java y su funcionamiento es similar: mediante ingeniería social intentaremos que un usuario instale una extensión de F…

Yahoo! expone su clave privada dentro de la extensión Axis para Chrome
Yahoo! acaba de anunciar su nuevo navegador Axis implementado como una extensión para Chrome, Firefox e Internet Explorer y no lo han estrenado precisamente bien: han dejado l…

Proyecto Genoma de Malware para Android
Los investigadores de seguridad en dispositivos móviles reclaman un esfuerzo global para compartir datos sobre malware dirigido a la plataforma Android con el objetivo de mejorar…

Comprometidas multitud de cuentas de Diablo 3
Al parecer Blizzard ha sido objeto de un importante ataque que dio como resultado el robo de cuentas de Diablo 3 (o items de cuentas) durante los días 19 y 20 de mayo. Probablem…

No me rastreen, gracias: Do Not Track (DNT)
Como muchos sabréis Do Not Track (DNT) es una iniciativa para permitir a los usuarios decidir si quieren ser o no rastreados en Internet. Fue impulsada por Mozilla ( guía de cam…

Ataques DoS efectivos mediante colisiones de hashes
Durante la conferencia 28c3 (28th Chaos Communication Congress) de finales del año pasado en Berlín, Alexander “alech” Klink y Julian “zeri” Wälde ofrecieron una interesante char…

HULK, una herramienta DoS para servidores web
La mayoría de las herramientas DoS comparten un problema... crean patrones repetibles, demasiado fáciles de predecir y, por lo tanto, permiten mitigar sus efectos. HULK (Http Un…

Hacking de sistemas CCTV con Metasploit
Un nuevo módulo para el Framework de Metasploit, cctv_dvr_login , descubre y pone a prueba la seguridad de los sistemas de vídeo vigilancia de los circuitos cerrados de televisión…

ClubHACK Magazine nº28
Se ha publicado el número 28 (mayo 2012) de Clubhack Magazine. Este mes, la revista india incluye artículos que tratan asuntos tan interesantes como la esteganografía en covert …

La 9ª de Anonymous compromete los sitios web de Capio Sanidad
La 9ª compañía ha publicado un mensaje informando que han tomado "el control de TODA su identidad online: Capio Sanidad, Capio Enfermería y, aun más grave, las webs de los…

Exposicion de info sensible en routers Netgear WNDRMAC
Nathaniel Carew de Sense of Security Labs ha reportado una vulnerabilidad en el router NETGEAR Wireless Extreme (WNDRMAC) N600 , el cual muestra información sensible en el cód…

Libro: Mobile Malware Attacks and Defense
El malware ha dado el salto a la movilidad y el panorama de la seguridad está cambiando rápidamente con ataques emergentes a teléfonos inteligentes, PDAs y otros dispositivos mó…

Guía para securizar tu equipo y navegar de forma anónima
La siguiente guía publicada en MasterPirate y redifundida por CyberGuerrilla detalla cómo fortificar nuestro sistema y prepararlo para navegar de forma anónima.  Incluye …

Un superhéroe muy entrañable
Regresa el superhéroe más adorable de todos, que se enamora a una rapidez vertiginosa, no puede ser otro que ¡ Cálico Electrónico ! De la mano de informática64 , vuelve uno de…

Filtro ModSecurity para la vulnerabilidad de PHP-CGI
Como muchos ya sabréis, el grupo de seguridad Eindbazen descubrió en el CTF de la última Nullcon y publicó recientemente una vulnerabilidad de ejecución remota de código en PHP…

Llegan “The Unknowns” para mejorar la seguridad en Internet
We are The Unknowns; Our Knowledge Talsk and Wisdom Listens... Un nuevo grupo de hackers que se hace llamar “The Unknowns” ha irrumpido con fuerza vulnerando la seguridad de gr…

WhatsAppSniffer: captura fácilmente conversaciones de WhatsApp
WhatsAppSniffer de DecibelioApps es una herramienta para terminales Android rooteados con Busybox que permite capturar y leer conversaciones de WhatsApp en una red WiFi. Esto inc…

PlayThru, sustituye los tradicionales captchas por mini-juegos
Muchas veces los captchas llegan a ser molestos porque son imposibles de descifrar hasta por un humano. La iniciativa de Are You a Human ha desarrollado PlayThru, una alternativ…

Los hackers más peligrosos del mundo
terra - Los nombres de los hackers más avezados y peligrosos del mundo son revelados en el libro “ El lado oscuro de internet. La mafia del ciberespacio ”, del periodista inglé…

Vulnerabilidad en Skype permite obtener la IP de cualquier usuario
Ayer se publicó en Pastebin ( ¡eso sí es jugársela! ) la manera de obtener la dirección IP de cualquier usuario de Skype, simplemente activando el debug y viendo el log generado …