Lista de recursos para explotación en Windows
Pululando por la red encontré un proyecto en Github con una impresionante lista de recursos para explotar Windows, y otras cosas brillantes:https://github.com/enddo/awesome-windows-exploitationSi...
View ArticleNetBox - IP Address Management (IPAM) and Data Center Infrastructure...
NetBox is an IP address management (IPAM) and data center infrastructure management (DCIM) tool. Initially conceived by the network engineering team at DigitalOcean , NetBox was developed specifically...
View ArticleCross-Site Request Forgery en Fortinet FortiWeb
Fortinet ha publicado un boletínde seguridad para alertar de una vulnerabilidad de cross-site request forgery (CSRF) en dispositivos FortiWeb.Fortinet FortiWeb 400CLa familia FortiWeb de firewall para...
View ArticleTinyAntivirus: un motor de antivirus de código abierto contra virus polimórficos
No sé si alguna vez os habéis enfrentado a algún virus polimórfico, si no los conocéis deciros brevemente que se trata de malware que produce múltiples copias operacionales de sí mismo y lo hace...
View ArticleFierce - A DNS Reconnaissance Tool for Locating Non-Contiguous IP Space
First, credit where credit is due, fierce was originally written by RSnake along with others at http://ha.ckers.org/ . This is simply a conversion to Python 3 to simplify and modernize the codebase....
View ArticleMúltiples vulnerabilidades en IBM Notes
IBM ha publicado actualizaciones destinadas a solucionar cinco vulnerabilidades en IBM Notes 8.5.x y 9.0.x, todas podrían permitir la ejecución de código arbitrario.El primer problema, con...
View ArticleAndroguard - Reverse engineering, Malware and goodware analysis of Android...
Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !) Features Androguard is a full python tool to play with Android files. Map and manipulate...
View Articlemimikittenz: extracción de contraseñas en claro con ReadProcessMemory()/regex
mimikittenz de Jamieson O'Reilly aka putterpanda (atentos a su foto de perfil en Github lol!) es una herramienta de post-explotación en powershell/C sharp que utiliza la función de Windows...
View ArticleCómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp
HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej....
View ArticleMimikittenz - Post-Exploitation Powershell Tool for Extracting Juicy info...
mimikittenz is a post-exploitation powershell tool that utilizes the Windows function ReadProcessMemory() in order to extract plain-text passwords from various target processes. mimikittenz can also...
View ArticleVulnerabilidades 0-day en servicios web de BMW
Se han anunciado dos vulnerabilidades 0-day relacionadas con el servicio online de BMW ConnectedDrive, afectan tanto al dominio web de BMW como al propio portal ConnectedDrive y permanecen sin...
View ArticleEjecución de código arbitrario en GIMP
Se ha anunciado una vulnerabilidad en GIMP (GNU Image Manipulation Program) que podría permitir la ejecución de código arbitrario. GIMP (GNU Image Manipulation Program) es un conocido programa libre y...
View ArticleAntiRansom - Fighting against Ransomware using Honeypots
AntiRansom is a tool capable of detect and stop attacks of Ransomware using honeypots.First, Anti Ransom creates a random decoy folder with many useless random documents (Excel, PDF) and then it...
View ArticleMARA Framework - Mobile Application Reverse engineering and Analysis Framework
MARA is a Mobile Application Reverse engineering and Analysis Framework. It is a tool that puts together commonly used mobile application reverse engineering tools, in order to make the task or...
View ArticleVulnerabilidad en Samba permite la suplantación de servidores
Se han confirmado una vulnerabilidad en Samba (versiones 4.0.0 a 4.4.4), que podría permitir a un atacante desactivar el requisito de la firma del cliente sobre SMB2/3.Samba es un software gratuito que...
View ArticleMúltiples vulnerabilidades en Foxit Reader y Foxit PhantomPDF
Foxit ha corregido un total de 15 vulnerabilidades que afectan a Foxit Reader y Foxit PhantomPDF (versiones 7.3.4.311 y anteriores) que podrían permitir a un atacante provocar denegaciones de servicio,...
View ArticleSalto de certificados en Apache con HTTP/2
Se ha anunciado una vulnerabilidad en el servidor web Apache HTTPD (versiones 2.4.18-2.4.20) por la que se salta la validación de certificados cliente X509 cuando hace uso del módulo experimental...
View ArticleNueva técnica para hackear dispositivos móviles mediante comandos de voz...
Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear dispositivos móviles mediante el uso de comandos de voz ocultos en...
View ArticleT50 - The Fastest Packet Injector
T50 (f.k.a. F22 Raptor) is a tool designed to perform "Stress Testing". The concept started on 2001, right after release 'nb-isakmp.c', and the main goal was: Having a tool to perform TCP/IP protocol...
View ArticleNo solo Nintendo se frota las manos con Pokémon GO
Pokémon GO es el nuevo videojuego para IOS y Android de Nintendo. Es un videojuego de aventura en realidad aumentada 'free-to-play'. El juego puede ir acompañado de la pulsera Pokémon GO Plus, que...
View Article