Entradas

Nuestro servidor de túneles siempre online (2ª parte) ssh-tunnel & wake on wan
Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un…

Lista de Anti-Rootkits
Impresionante lista de a_d_13 en el foro KernelMode.info . Si alguien conoce alguno más que comente en la entrada original (nosotros actualizaremos posteriormente esta entrada): …

Cómo montar nuestro propio servidor de túneles siempre online (1ª parte)
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro…

#ShellShock + DHCP o como puede comprometerse una máquina con sólo conectarse a la red
El bug en bash, ya bautizado como Shell Shock , es tan terrorificamente sencillo que hasta los menos expertos son capaces de juntar rápidamente algo de código para comprometer un…

#Shellshock: Grave vulnerabilidad en bash (CVE-2014-6271) permite la ejecución remota de comandos
Todos sabéis que bash lleva desde los 80 "casado" con Unix/Linux/MacOS y todavía se utiliza ampliamente para muchas cosas, entre ellas proveer un shell a un usuario…

El coleccionista de fotos robadas (знаменитости утечка)
23 de agosto de 2014. Ni el verano angosto, ni la botella medio vacía de Zhuravlí , nada calma el frío aliento de esta jodida ciudad. Tan sólo el tenue reflejo de la vieja pantall…

Ofrecen 10.000 euros y trabajo por crackear su smartcard
Una empresa de Girona ofrece empleo y 10.000 euros a quien rompa su producto estrella: una tarjeta-chip para guardar certificados y contraseñas Las empresas españolas que f…

Múltiples vulnerabilidades en servicios looking-glass de Internet
Para quien no lo conozca HackerOne es una plataforma para hospedar programas de recompensas por bugs de seguridad ( bug bounty programs ). Dentro de la misma dos gigantes como …

I Congreso Internacional de Nanotecnología de Seguridad y Defensa
La nanotecnología aporta numerosas innovaciones en el mundo de la seguridad y la defensa, tales como nuevos materiales, fuentes de energía, sensores, textiles, óptica y fotó…

Evasión de SOP en navegadores de Android < 4.4 (CVE-2014-6041)
La Política del mismo origen o Same Origin Policy (SOP) es una medida de seguridad básica que deben implementar todos los navegadores actuales. La idea es muy sencilla: el có…

WikiLeaks publica malware alemán usado por agencias en todo el mundo para espiar periodistas, disidentes políticos y otros
Hoy, 15 de septiembre de 2014, WikiLeaks ha publicado copias inéditas del malware de vigilancia alemán utilizado por las agencias de inteligencia de todo el mundo para espiar a …

Cosmos Browser: conecta a Internet vía SMS, sin necesidad de datos o wifi
En 1992 se envió una felicitación navideña desde un ordenador en Reino Unido a un teléfono móvil: se trataba del primer SMS (Short Message Service). Unos seis años después los fam…

Primeras Conferencias B-Sides en Colombia
Cada B-Sides es un marco impulsado por la comunidad para la construcción de eventos por y para los miembros de la comunidad de seguridad de información. Desde el año 2010 se vi…

Codetective: averigua el algoritmo de cifrado/codificación utilizado
A veces nos encontramos con hashes y otros artefactos y no podemos averiguar de dónde vienen y cómo se generaron. Codetective es una herramienta de Francisco Gama capaz de rec…

Solucion al reto 19 "un mensaje de spam para el programador ese chusquero"
Recibí una notificación a través de la lista de correo de CTF-Colombia en la cual anunciaban el reto 19 de Hackplayers . Decidí entrar al sitio, para ver de qué se trataba. Com…