Entradas

Enumeración LDAP
Mauricio Velazco de Open-Sec nos remite esta vez un interesante artículo que nos enseñará cómo enumerar los usuarios de un Directorio Activo a través de consultas LDAP, sin duda …

Esteganografía en discos fragmentados
Imagina una forma de fragmentar archivos intencionadamente en un disco duro de manera que parezca que se trate sólo de un disco normal con archivos escritos, borrados y reescritos…

Hackean la PlayStation Network
En su blog oficial, Sony ha confirmado que el corte del servicio de PlayStation Network del pasado 20 de abril fue debido a una intrusión que se produjo entre el 17 y el 19 del …

Pangolin v3.2.3
Recientemente se ha liberado la versión 3.2.3 de Pangolin que, cómo muchos ya sabréis, es un herramienta para inyecciones SQL en aplicaciones web . Una vez que detecta alguna vuln…

Convierte tu Firefox en un keylogger invisible
Acabo de leer un curioso truquillo muy fácil de implementar para que Firefox almacene los usuarios y contraseñas de forma automática, sin mostrar un prompt al usuario. De esta ma…

UFED: Dispositivo universal de extracción forense para teléfonos móviles, smartphones y PDA
Si recordáis hace tiempo os hablábamos sobre maletines de investigación forense , auténticos kits portables que fácilmente podríamos imaginar en manos de Grissom. Ahora acabo de l…

Este disco duro se autodestruirá en 5 segundos
La compañía japonesa Toshiba ha fabricado un disco duro que tiene la capacidad de formatearse automáticamente o denegar el acceso a su contenido si es conectado a un dispositivo…

'The Hacker News' - Magazine nº 01
Acabo de descubrir otro interesante magazine que ha comenzado a publicarse este mismo mes de abril: se trata de 'The Hacker News' (THN) , una publicación gratuita del si…

Auditoria de Passwords - Bruteforcing VNC
Hace unas semanas me encontraba en la última (y más interesante) etapa de un proyecto de Ethical Hacking: la explotación o comprobación de vulnerabilidades. Los resultados fuer…

Nuevo número de la revista "El Derecho Informatico"
Ya está disponible el Número 7 (Abril 2011) de la Revista Digital ElDerechoInformático.com . En este número podrás encontrar: - Comentarios generales a la reciente ley federal …

Milw0rm y Inj3ct0r se fusionan en 1337db
Los proyectos Milw0rm e Inj3ct0r se han fusionado y trasladado a 1337db (1337 Exploit DataBase) un nuevo dominio que seguirá hospedando la magnífica base de datos de exploits. Os…

Evasión de la autenticación de Dropbox
Bajo Windows, Dropbox almacena los datos de configuración (listado de directorios, hashes, etc.) en una pequeña base de datos SQLite situada en %APPDATA%\Dropbox\ config.db y est…