Entradas

Sexting y hoax sobre alumnos de Deusto
Seguro que todos habréis leído, escuchado en la radio o incluso visto en televisión el gran impacto mediático que está teniendo la noticia de unas supuestas filtraciones de vari…

Número 9 de la revista Hack In The Box
Ya podemos descargar el magazine número 9 de HITB , cuyos contenidos son los siguientes:     Windows Security - Bot Wars - The Game of Win32/64 System Takeover - Memory Copy F…

Ocultando entornos virtuales a malware y atacantes
Si recordáis hace tiempo repasamos una serie de técnicas para que nuestro malware de cada día pudiera detectar que está "dentro" de una máquina virtual o en un sandbo…

Gana un Nexus 7 con la frase más ingeniosa sobre hacking e (in)seguridad informática #MUSIConcursoN7
MUSI , el Máster Universitario en Seguridad de la Información de la Universidad de Deusto , organiza un concurso a través de redes sociales para regalar un Nexus 7 de 16gb a aq…

Denegacion de servicio en Call Of Duty: Modern Warfare 3
Se ha descubierto una vulnerabilidad en el juego Call Of Duty: Modern Warfare 3 (CoDMW3) que podría provocar una denegación de servicio en los servidores públicos y privados uti…

Evasión de antivirus con SET y Powershell
Hoy vamos a ver una interesante característica de SET (Social Engineering Toolkit) que nos permitirá obtener fácilmente un shell remoto evadiendo completamente el antivirus media…

La página del Senado
Hace unas semanas el Senado español renovaba su página web. Muchos de nosotros nos llevamos las manos a la cabeza cuando vimos el pastizal que les había costado la paginita: 4…

Haciendo el gamberro en intranet & hacking con dos piedras (2ª parte)
Como lo prometido es deuda y en hackplayers, pese a la crisis, se pagan las deudas, dado que la semana pasada os emplazamos a una segunda entrada de " haciendo el gamberro en…

Ataques SSRF y sockets: buffet de vulnerabilidades
Imagina que tienes dos sistemas (sistema A y sistema B) que confían entre sí, es decir, que la comunicación entre ellos no está bloqueada por un firewall porque se tienen que tr…

Script en Perl para mantener listas de proxies abiertos
Los proxies abiertos (y encadenados) pueden ser útiles para manterner el anonimato en Internet, casi siempre no con muy "buenos" propósitos ;) ¿Cómo encontrar proxies …

Troyano utiliza Google Docs para comunicarse con su C&C
Los investigadores de Symantec han descubierto una pieza de malware que se aprovecha de Google Docs para comunicarse con su servidor de comando y control (C&C). El malware e…

Haciendo el gamberro en intranet & hacking con dos piedras (1ª parte)
A quién no le ha pasado que, cuando te faltan 5 minutos para descargar ese archivo que parece infinito, se conecta alguien en tu red y te ralentiza la descarga bastante. O estar t…