Entradas

Web de WhatsApp vulnerable a XSS
Vale, muchos ya sabían desde hace tiempo que la página de búsqueda de FAQs de WhatsApp es vulnerable a XSS no persistente. Pero como acaban de publicar el aviso no he podido resi…

Millones de dispositivos con UPnP vulnerables
Universal Plug and Play, en adelante UPnP , es un protocolo estandar que permite la comunicación entre dispositivos de red, facilitando el descubrimiento y permitiendo establecer …

Premios RSA Conference al mejor blogger de seguridad
Ya están abiertas las votaciones para los premios al mejor blogger de seguridad de 2012 organizado por RSA Conference . Se trata de la quinta edición en la que cualquier blogger o…

Recuperar un contenedor de TrueCrypt con WinHex
Cuando ciframos un disco entero con TrueCrypt en los primeros 512 bytes (la cabecera del volumen) se insertan las claves maestras para descifrarlo y la cadena " TrueCrypt B…

¡Toda la privacidad de Internet en una sóla página!
(Esta página ha sido intencionalmente dejada en blanco)

Script en Python para obtener las contraseñas de PLCs de Siemens
El ICS-CERT ha publicado una alerta sobre la existencia y disponibilidad del código de una herramienta que que puede realizar ataques off-line de fuerza bruta contra controlado…

Abusando de la conversión de tipos para pequeñas inyecciones en MySQL
Leyendo el blog de Koto (Krzysztof Kotowicz) encontré un pequeño truco que puede ayudarnos a explotar inyecciones SQL en bases de datos MySQL. Primero vamos a ver el comportamien…

"OP Octubre Rojo"... tomando el control mediante archivos adjuntos
El malware fue distribuido por más de medio mundo Hace poco , Kaspersky publicó el descubrimiento de un malware dirigido a las "altas esferas" que pasó desapercibido…

Mega: primeros fallos de seguridad
Como muchos sabréis, el nuevo portal de descargas Mega , el sucesor de MegaUpload, se publicó el pasado domingo. En esta ocasión Kim Schmitz (alias Kim Dotcom ) ha querido prote…

25 servicios VPN gratuitos for fun and profit
A estas alturas todos sabemos que una red privada virtual (VPN) permite cifrar los datos de las conexiones entre dos nodos, permitiendo no sólo la navegación web (como es el ca…

Mi otra crítica de Hacker Épico
El "malévolo" portador del fichero Tras unos días de ausencia justificada, absorto en mi lucha contra el cigarrillo, en mi determinación inquebrantable de dejar pa…

nishang: usando PowerShell para pentesting
Nishang es un framework con una colección de scripts y payloads que te permitirá usar PowerShell para realizar diversos ataques y tareas post-exploitación durante un pentest.…

Firewall Femme Fatale (esto me sucedió en 2010): Parte 1
***Ladies and Gentleman: Demontre Digital Unplugged. Las confesiones amargas de un ingeniero. Ríanse de mí, mis estimados lectores… Se los voy a contar de una vez, voy a e…

Vulnerabilidad crítica en el plugin Foxit PDF de Firefox (o aquí no se salva ni Perry)
Desde hace tiempo utilizo Foxit Reader como lector pdf por defecto, es ligero, rápido y consume menos recursos que Adobe Reader. Además el malware viene azotando continuamente a …

Nuevo 0-day de Java urge a desactivar el plugin del navegador
Hace unas horas Kafeine nos avisaba en su blog ' Malware don't need Coffee ' de un nuevo 0-day que parece afectar a todas las versiones de Java 7 (incluida la actual…

Ejecución de código arbitrario en Microsoft Internet Explorer 6, 7 y 8 (0 day user-after-free)
Hace unos días salía a la palestra de nuevo Microsoft Internet Explorer, a lo cual dicho sea de paso nos tiene más que aconstumbrados... La razón es que Microsoft ha confirmado …

Obteniendo con mimikatz las contraseñas en texto plano de las tareas programadas y del administrador de credenciales de Windows
Si recordáis, a principios del año pasado vimos lo fácil que era recuperar contraseñas en claro mediante la herramienta mimikatz . Resumiendo un poco, si se disponen de permisos…

La base de datos de hackers más grande en Internet
Infosec Institute ha añadido a su comunidad SOLDIERX la base de datos de hackers más grande publicada en Internet de la que incluso dicen rivaliza con la del FBI: " La SOL…

Algunos google dorks para espiar cámaras web en Internet
El otro día afinando una búsqueda y al comenzar a teclear 'inurl' Google autocompletó 'inurl view index shtml baños '... vamos uno de los clásicos dorks para busca…

Directory Traversal en módems 2wire 4011G y 5012NV
Recientemente acabo de leer una entrada en la Comunidad Underground de México en la que avisan de una interesante vulnerabilidad de directory traversal en los módems 2wire 4011…