Entradas

Ataques DDoS con UFONet v0.5b Invasion!
UFONet es una herramienta de código abierto con licencia GPLv3, escrita por Lord Epsylon (psy) en python, html5 y javascript, para realizar ataques de denegación distribuídos …

Top 8 servicios VPN de pago que ofrecen mayores capacidades
Hace ya más de dos años os hablamos de 25 servicios VPN que tenían al menos una modalidad de uso gratuita. Hoy vamos a ver una lista de 8 proveedores que son de pago (aunque hay …

Analiza la información de tu Directorio Activo con AdFind
Joe Richards, MVP de Microsoft, tiene un interesante recopilatorio de utilidades gratuitas conocidas como " joeware " que seguro harán las delicias de cualquier administ…

¿Se borran todos los datos al resetear de fábrica un dispositivo Android? Parece que no...
La función de reseteo de fábrica de Android no es tan efectiva como nos gustaría que fuera, según un equipo de investigadores de la Universidad de Cambridge. El grupo estima q…

Logjam: la puerta que dejó abierta el gobierno de Clinton hoy tiene que cerrarse (downgrade en Diffie-Hellman)
en la foto Diffie y Hellman, las dos crypto-leyendas No corren buenos tiempos para las comunicaciones "seguras" en Internet, a las últimas vulnerabilidades conocidas…

Hackeando Starbucks para conseguir café gratis ilimitado
Egor Homakov , desarrollador y hacker ruso, saltó a la "fama" en 2012 al hacerse admin en GitHub explotando una vulnerabilidad en Ruby on Rails (el framework utilizado p…

BOF en NetUSB o como un pequeño componente de software vulnerable puede afectar a millones de dispositivos en el mundo
NetUSB es una tecnología propietaria desarrollada por la empresa taiwanesa KCodes para proveer la funcionalidad " USB sobre IP ". A grandes rasgos cualquier dispositi…

Encuentran versiones de Putty troyanizadas que roban las credenciales de sus víctimas
El equipo de respuesta de seguridad de Symantec ha encontrado una versión troyanizada del popular cliente SSH PuTTY que roba credenciales a los usuarios.  La versión maliciosa f…

Las APIs más utilizadas por malware
En Binary Networks vemos un curioso experimento en el que analizaron una gran cantidad de muestras de malware para ver las APIs más utilizadas. En total reunieron 5TB de espaci…

Parchea VENOM sin reiniciar QEMU
Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected O…

Exploit para elevar fácilmente privilegios en Windows 7 (CVE-2015-1701)
Uno de los exploits analizados en la Operación RussianDoll ( APT ) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista/7 y poder ejecut…

Los vectores de ataque más críticos en sistemas SAP
SAP está presente en más de 250.000 clientes en todo el mundo, incluyendo el 98 por ciento de las 100 marcas más valoradas. A pesar de que alberga la información más valiosa y s…