Entradas

BugBuntu, una distro basada en Ubuntu 18.04 y centrada en herramientas para Bug Bounty
Hoy os traemos una distro interesante, basada en los consejos del repositorio King of Bug Bounty. Se trata BugBuntu, basada en Ubuntu 18.04 y con un buen abanico de herramienta…

Cómo eliminar la molesta telemetría de Firefox para trabajar (a gusto) con Burp
Ya sabéis que Firefox, incluso sin extensiones, genera un montón de ruido cuando trabajamos con Burp a modo de conexiones a DetectPortal, SafeBrowsing, reportMalware, version-c…

contact.sh: script para encontrar a quién reportar vulnerabilidades #bugbounty
Ed ( edoverflow ) ha desarrollado un script en bash que hace de herramienta OSINT para encontrar contactos con el fin de reportar vulnerabilidades de seguridad. No es que sea (to…

¿Cuál es la motivación de los cazadores de bugs?
El término " Bug Bounty " y en definitiva los programas de recompensa por el descubrimiento y reporte (responsable) de bugs se han expandido y multiplicado espectacul…

Metodología para bug bounties v2 de @jhaddix
Jason Haddix ( @jhaddix ) es un californiano que durante el 2014 y 2015 fue número 1 de los cazadores de bugs de Bugcrowd y actualmente está liderando la parte de seguridad y c…

boxug: el primer bug bounty en habla hispana
El colombiano José Pino ( @jofpin ) lanzó recientemente Boxug, el primer sistema de recompensas por reporte de vulnerabilidades en habla hispana. Su gran objetivo es la mejora …

¿Quién es la Ladybug de #seguridad informática?
Si tenéis pequeños alrededor (sobretodo pequeñas) seguro que las habéis visto en más de una ocasión frente a la televisión viendo una serie de animación en la que la heroína ti…

PornHub lanza un programa de recompensas de vulnerabilidades
Ya tienes excusa para ver porno tranquilamente en cualquier momento y lugar: ¡PornHub lanza un programa de recompensas de vulnerabilidades ( bug bounty program )! Con el cr…

Reportan una sencilla vulnerabilidad en Facebook (ya corregida) que podría haberse usado para comprometer cualquier cuenta
Hay veces que no es necesario ahondar en un protocolo, hacer un complicado reversing o un tedioso fuzzing para encontrar una vulnerabilidad crítica que afecta a un servicio tan us…

WTF! "Hackea el Pentágono", nuevo programa de recompensas de vulnerabilidades
Recientemente el Departamento de Defensa de los EE.UU. ha anunciado lo que llaman " el primer programa de recompensas de vulnerabilidades de la historia del gobierno federa…

Sólo se podrá acceder al programa de recompensas de Tor mediante invitación, al menos al principio
A finales de año en la charla ” State of the Onion ” que tuvo lugar en la 32 edición del Chaos Communication Congress en Hamburgo, Nick Mathewson, co-fundador, investigador y a…

¿Quieres vender tus explois al lado oscuro? ZERODIUM publica una lista de precios
ZERODIUM es una startup que paga a los investigadores de seguridad por los exploits de tipo 0-day que afecten a los sistemas operativos, software y/o dispositivos más populares.…

PoC para evadir ASLR en todas las versiones de 32 bits de Internet Explorer
Los investigadores de la Zero Day Initiative de HP (ZDI) normalmente no publican los detalles completos y el código de explotación de los bugs que encuentran y reportan a los f…

Múltiples vulnerabilidades en servicios looking-glass de Internet
Para quien no lo conozca HackerOne es una plataforma para hospedar programas de recompensas por bugs de seguridad ( bug bounty programs ). Dentro de la misma dos gigantes como …