Entradas

Denegar tráfico con rutas nulas
No siempre es necesario establecer una regla de firewall para denegar tráfico, también podemos hacerlo desviándolo por una ruta nula (null or blackhole route) .  Por lo gener…

Nuevo 0day en IE (CVE-2014-1776), el primero que Microsoft no parcheará para XP ¿o no?
No ha pasado ni un mes desde que terminó el fin de soporte de Windows XP y ya tenemos un nuevo 0-day que afecta a todas las versiones de Internet Explorer, desde la 6 a la 11 , …

Tesis Doctoral: La enseñanza universitaria en seguridad TIC como elemento dinamizador de la cultura y la aportación de confianza en la sociedad de la información en España
Pedro Candel, cofundador de Navaja Negra, comentaba en una entrevista en Estación Informática que el último "libro" que acababa de leer es la Tesis Doctoral de Jorge …

Blackhole DNS servers: los agujeros negros de Internet
Una tarde cualquiera, los sistemas IPS de los firewalls detectaron varias ráfagas o floods de paquetes UDP desde dos IPs: 192.175.48.6 y 192.175.48.42. Sus nombres DNS en Intern…

8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad
Hace tiempo hablábamos de algunos servicios VPN gratuitos que nos permitían evadir ciertas restricciones de navegación web y mantener la privacidad y el anonimato. Sin embargo,…

Google Dork para encontrar Juniper SSL VPNs vulnerables a #HeartBleed
El corazón de Internet sigue sangrando... muestra de ello es un texto en pastebin de Surivaton en el que se muestra un Google Dork para buscar VPNs SSL de Juniper y luego compr…

No siempre parcheo backdoors... pero cuando lo hago, añado otro (SerComm TCP/32764)
A principios de año hablábamos de un backdoor que el fabricante SerComm introdujo en numerosos routers de Cisco, Linksys, NetGear y Diamond y mediante el cual, a través del pue…

¿TrueCrypt es entonces seguro o no? Liberado el primer informe de #IsTrueCryptAuditedYet
Si os acordáis hace unos meses os hablamos de un proyecto (#IsTrueCryptAuditedYet) que buscaba financiación colectiva para auditar el código de Truecrypt y verificar que no exi…

SANS ahora en España de la mano de One eSecurity
SANS Institute es una organización considerada líder mundial en formación y certificación en Seguridad de la Información. Ofrece una a…

El Modo Dios en Windows 7 (God Mode)
Desde principios de 2010 se conoce (y todavía sigue vigente) una característica oculta en Windows 7 denominada "God Mode" que permite a los usuarios acceder a todos l…

Hackean Google mediante una vulnerabilidad XXE
Estáis equivocados si pensáis que los sistemas de Google no tienen vulnerabilidades. Los investigadores de seguridad y co-fundadores de Detectify descubrieron una vulnerabilidad c…

Kevin Mitnick en Mundo Hacker Day 2014 (Madrid, 29 de abril)
Como ya sabéis, Mundo Hacker es una serie presentada por Antonio Ramos y Mónica Valle en el que semanalmente se debate sobre los distintos peligros en la red y cómo combatirlos…

PoCs para explotar masivamente la vulnerabilidad Heartbleed (OpenSSL CVE-2014-0160)
Un fallo en la implementación de Heartbeat, una funcionalidad añadida a TLS/DTLS para refrescar una sesión segura sin necesidad de renegociar, permite leer partes de la memoria …

Comprueba localmente la complejidad de tus contraseñas... o si no hay más remedio ofuscala un poco antes (mi arma)
El otro día un compi de la oficina me comentó que un auditor externo le pidió que introdujera su contraseña en un sitio web para ver si la complejidad era la adecuada. Evident…

Passivedns: investiga un incidente relacionado con un ataque DNS
Los servidores de nombres de dominio (DNS) pueden contener varios tipos de vulnerabilidades que permiten a un usuario malintencionado redirigir a los visitantes de un sitio web a …

apk_binder_script: herramienta para "bindear" apks
apk_binder_script es una herramienta que nos permite unificar dos apks en uno o agregar un servicio en código smali al apk objetivo . Para ello copia código smali, activos y ma…

Descubren un troyano que roba dinero de carteras QIWI
Kaspersky ha descubierto un nuevo troyano llamado " Trojan-SMS.AndroidOS.Waller.a " que es capaz de enviar SMS premium y robar el dinero de un monedero electrónico QIWI.…

Cómo fingir ser un hacker
1 - Entra es este sitio: http://hackertyper.net/ 2 - Pulsa F11 para poner el navegador en pantalla completa. 3 - Pon cara de concentrado y escribe como un loco.

Malware en un ratón (mouse)
Ya hemos visto keyloggers de hardware pero (yo al menos) en un ratón óptico USB nunca... Eso es lo que precisamente Daniel Bachfeld nos muestra en la revista alemana C't , en …

Navaja Negra IV: Abiertos los plazos para el CFP/CFT
#nn4ed : Las conferencias de seguridad Informáticas (Navaja Negra) que este año se celebraran los días 2, 3 y 4 de octubre en Albacete vuelven y Cargadas de novedades. La princ…