Entradas

Grave fallo de seguridad en Skype permitía el secuestro de cuentas
De vez en cuando lees acerca de una vulnerabilidad y te quedas acojonado acongojado. Un sudor frío recorre tu espalda y te sientes un poquito más inseguro. Hablamos de una vulner…

Metasploit + Hyperion (PE Crypter) para la indetección de ejecutables maliciosos
Todos sabemos lo fácil que es inyectar un payload en un ejecutable mediante msfvenom (msfpayload + msfencoder)... y también lo fácil que es que el fichero resultante sea detect…

Un nuevo informe recuerda la importancia de la seguridad en SCADA y sistemas de control industrial
Un reciente estudio de la empresa Positive Technologies hace algunas afirmaciones sorprendentes: el 40 por ciento de los sistemas SCADA disponibles en Internet pueden ser hackea…

España, ¿un país ciberdesprotegido?
Las ciberamenazas se ciernen sobre los sistemas clave en una sociedad, hasta el punto de que algunos líderes militares ven las armas informáticas como de destrucción masiva, hab…

Un ataque devastador mediante flooding con mensajes RA en IPv6
Imagina un ataque extremadamente peligroso, en el que un único dispositivo pueda parar la actividad de todas las máquinas de una red local . Estos ataques existen y son posibles g…

Quemar despues de leer
Quien no se acuerda de la ya mítica frase " este mensaje se auto-destruirá en 30 segundos "... Uno de los grandes peligros de Internet es que, como nuevo sistema de comu…

CVE-2012-1182: Ejecución de código remoto en Samba
A petición popular y hartos ya de meterle manilla al pobrecito queso de gruyer (wws), vamos a ver como llevar a cabo la explotación en otras plataformas. Para ver esto, hemos…

Metasploit + Metasm (Ghost Writing ASM) para crear un backdoor indetectable
Normalmente crear un backdoor con Metasploit es sinónimo de detección por parte de la mayoría de AV, incluso utilizando el encoder polimórfico shikata_ga_nai.  El siguiente mé…

Lista de sitios web que recopilan malware
En KernelMode.info , un foro para la exploración del modo-kernel que os recomiendo que visitéis, podemos encontrar una lista de recursos que sirven malware y que pueden interesa…

El ezine #4 de Hack The Planet compromete a Imageshack, Symantec, ZPanel y a varios simpatizantes de Anonymous
Esta mañana Hack The Planet (HTP) ha publicado su ezine número 4 con información de las incursiones en los sitios web del servicio de imágenes Imageshack y el antivirus Symantec…

¿Te han robado tu Android? AndroidLost te ayudará
En España se roban al año más de 400.000 teléfonos móviles. Los carteristas han dejado su principal negocio y ahora se dedican al robo de móviles de última generación. Las compa…

Un grupo de Anonymous publica el código fuente del kernel de VMware ESX Server
El grupo de Anonymous "Stun" ha publicado el código fuente del kernel de VMware ESX Server según anunciaban en su tweet "WILD LEAKY LEAK. FULL VMware ESX Server Ke…