Entradas

Libro: Detectando malicia (Detecting Malice, Fraud Loss Prevention eBook)
Cada d铆a se cometen fraudes en sitios web y este libro ayuda a detectar si algo oscuro est谩 ocurriendo en el tuyo... Detectando Malicia, en ingl茅s Detecting Malice , es un lib…

Clonar un portal Moodle (y m谩s) en dos patadas con wget
Andaba yo viendo una manera efectiva y r谩pida para clonar un sitio web, buscando la mejor herramienta tipo Teleport Pro o HTTrack , cuando un compi me coment贸 que wget es bast…

11 formas de seguir tus movimientos a trav茅s del navegador web
Hay distintas formas de rastrear a los usuarios cuando acceden a un sitio web en particular. Algunas de ellas son m谩s "siniestras" que otras. La mayor铆a de las aplicac…

Recupera todas tus contrase帽as en local con LaZagne
El proyecto LaZagne de Alessandro Zanni tiene como objetivo desarrollar una herramienta de c贸digo abierto capaz de recuperar un mont贸n de contrase帽as almacenadas en el equipo de…

C贸mo dumpear las claves SSH desde el firmware de un router
Algunos me pregunt谩is como sacar las claves ssh de los routers en referencia a la entrada de anoche. Os veo venir... pero bueno, veremos r谩pidamente como hacerlo extrayendo la im…

Casi 250.000 routers de Telef贸nica en Espa帽a son vulnerables porque tienen las mismas claves SSH
Hoy en el blog de Shodan le铆a una interesante entrada de John Matherly en el que, mediante el siguiente script, observaba que en Internet existen numerosos fingerprints SSH dupli…

Ejercicios para aprender ingenier铆a inversa y exploiting
El franc茅s Wannes Rombouts aka @wapiflapi tiene un proyecto en GitHub con un mont贸n de ejercicios dise帽ados para solucionarse con NX + ASLR sin depender de que libc se utiliza.…

Pescando WPA2 con Linset
Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversi贸n o un hobby. Y cuando digo deporte, diversi贸n o hobby es literal el uso que quiero dar a e…

Busca exploits desde la l铆nea de comandos con Pompem
Pompem es una herramienta de c贸digo abierto, dise帽ada para automatizar la b煤squeda de exploits en las principales bases de datos.  Desarrollado en Python, tiene un sistema de …

I evento gratuito de OWASP Madrid
OWASP Madrid Chapter arranca su andadura. Lo hace con una jornada de conferencias abierta que tendr谩 lugar el pr贸ximo 26 de marzo a las 18:30 en el Campus de Legan茅s de la UC3M…

JASBUG! es el momento de actualizar todos los equipos de una red con Directorio Activo
En el pasado, la seguridad de la red se dise帽贸 en torno a "mantener el interior seguro desde el exterior", en lugar de la idea m谩s general "proteger cada ordenado…

Detectar el uso de Mimikatz en la red ("Honey Hash Tokens")
La opci贸n /netonly del comando runas se utiliza para lanzar un programa como un usuario que existe en una m谩quina remota. El sistema acepta el nombre y la contrase帽a para ese usu…

¿C贸mo de hackeable eres? Calcula tu puntuaci贸n 'Pwned'
Curioso art铆culo en el Huffington Post en el que se presenta un peque帽o cuestionario con el que los usuarios pueden evaluar el riesgo de ser hackeados. Lo hemos adaptado un poq…

La verdadera cara del hacking (literalmente hablando)
Los hackers tienden a ser an贸nimos, sin rostro, sin nombre... pero ¿qu茅 aspecto tendr铆a la cara de un hacker si mezcl谩ramos las fotos de los hackers m谩s notorios del momento?. Eso…

Convierten un cuadric贸ptero casero en un Halc贸n Milenario
En RCGroups.com , un foro de referencia para aficionados al radio control, el franc茅s Olivier C ha creado un curioso skin para su cuadric贸ptero 'Prophecy 335' que lo tra…

XSS universal en la 煤ltima versi贸n versi贸n de Internet Explorer 11.0.15
La 煤ltima versi贸n estable de Internet Explorer, la 11.0.15, puede permitir a un atacante inyectar c贸digo y robar los datos de otras p谩ginas que el usuario tiene abiertas en otr…

xingyiquan: un sencillo pero efectivo rootkit para Linux
xingyiquan es un sencillo rootkit para Linux con kernels 3.x y 2.6.x. FUNCIONES – escalado de privilegios Este rootkit tiene una utilidad llamada xingyi_rootshell que, una vez q…

Herramientas pasivas y activas para encontrar SSIDs ocultos
Por defecto, los puntos de acceso retransmiten su SSID (service set identifier) o nombre de red en beacon frames aunque, hoy en d铆a, la mayor铆a tambi茅n permite ocultarlo: es lo…