Entradas

10 aplicaciones que deberías llevar en tu USB
En EFYTimes se suelen publicar pequeños recopilatorios, muchos de ellos bastante interesantes como el que os traducimos a continuación. Se trata de 10 aplicaciones indispensab…

Un gran dirigible con el mensaje "Espionaje ilegal abajo" sobrevuela el Centro de Datos principal de la NSA
Una alianza de defensores de la privacidad digital y activistas, incluyendo el Electronic Frontier Foundation (EFF), el Centro de la Décima Enmienda, Greenpeace y otros grupos de …

¿Está el shell C99? - Sí, pase, pase...
Si eres de los que va dejando "niditos de amor" en servidores web vulnerables con el shell C99.php, que sepas que esas pequeñas puertecitas están abiertas también para t…

Verificar ASLR, DEP y SafeSEH con Powershell
Eric Gruber de NetSPI ha publicado un interesante script en Powershell que comprueba rápidamente si una DLL o EXE ha sido compilado con ASLR (Address Space Layout Randomization)…

Hooker – análisis dinámico de aplicaciones Android
Hooker es un proyecto de código abierto para el análisis dinámico de aplicaciones Android. Este proyecto facilita varias herramientas y aplicaciones que pueden usarse para inter…

Más de 32.000 placas bases de Supermicro exponen las contraseñas en claro en Internet
Zachary Wikholm, consultor de seguridad de la empresa CARInet, ha descubierto un fallo de seguridad en las placas base de Supermicro que compromete la seguridad de miles de serv…

Ropa "anti-drones" contra cámaras térmicas
En septiembre de 2013, en la tienda del Museo de la ciudad de Nueva York, se presentó la Tienda de Regalos de Privacidad (Privacy Gift Shop) en la que cada producto es un proyect…

Descarga gratis los 100 mejores libros de hacking de Raj Chandel
Impresionante recopilatorio con el top 100 de libros de hacking del blog de Raj Chandel : Kali Linux – Assuring Security by Penetration Testing Network Analysis Using Wireshark…

PayPub: fugas de información a cambio de bitcoins
Las fugas de información como las de Wikileaks y Snowden u otras como las que vemos continuamente en Pastebin podrían empezar a realizarse mediante una herramienta que permite e…

Una vulnerabilidad en Gmail dejó expuestas todas las direcciones de correo durante años
El investigador de seguridad Oren Hafif reveló que había descubierto una vulnerabilidad en Gmail que durante años podía haber dejado expuestos todos los nombres de las direccion…

Pompem - Exploit Finder
Pompem es una herramienta de código abierto que está diseñada para automatizar la búsqueda de vulnerabilidades en las principales bases de datos. Desarrollada en Python, tiene un…

Responder: despliega servidores falsos en la red para robar contraseñas
Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red. Todo está escrito en Python pensando en la portabilidad, por lo que no será nec…

Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig
En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agot…

Millones de televisiones inteligentes vulnerables al ataque del "botón rojo"
En un intento de llevar las funciones modernas de Internet de banda ancha (broadband) a la televisión abierta tradicional (broadcast), el consorcio Digital Video Broadcasting (D…

Analiza las bases de datos SQLite de tu smartphone Android con ADEL (Android Data Extractor Lite)
ADEL (Android Data Extractor Lite) es un script en Python que vuelca todas las bases de datos SQLite de un smartphone Android a disco y analiza los archivos en un workflow forense…

Grave bug en GnuTLS pone en peligro a los clientes SSL Linux
El bug ( CVE-2014-3466 ) fue descubierto independientemente por Joonas Kuorilehto de la firma de seguridad Codenomicon, la misma empresa de seguridad que descubrió la mayor vulner…

Inyecta shellcodes en ficheros exe "al vuelo" con The Backdoor Factory Proxy (BDFProxy)
The Backdoor Factory (BDF) es una herramienta escrita en Python para "parchear" binarios ejecutables añadiendo shellcodes mediante Code Cave Injection . Esto es, en l…