Quantcast
Channel: Hacking Land :: Hack, Crack and Pentest
Browsing all 1954 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

shard: una herramienta para comprobar si se utiliza la misma contraseña en...

Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si uno de ellos es comprometido por ende cualquiera podrá obtener...

View Article


Image may be NSFW.
Clik here to view.

Wildpwn - Unix Wildcard Attack Tool

Wildpwn is a Python UNIX wildcard attack tool that helps you generate attacks, based on a paper by Leon Juranic. It’s considered a fairly old-skool attack vector, but it still works quite often. First...

View Article


Image may be NSFW.
Clik here to view.

La nueva forma de robar coches: hackeándolos con un ordenador portátil

Se veía venir... la policía y las aseguradoras informan de que empieza a haber numerosos casos de robos en los que usan ordenadores portátiles para hackear el arranque electrónico de los coches de...

View Article

Image may be NSFW.
Clik here to view.

sherlocked - Transforma cualquier script en un ejecutable ELF protegido,...

Esta herramienta o "script packer universal" tiene un par de años y sigue siendo bastante útil... Sherlocked es un protector de scripts de cualquier tipo (python, perl, shell etc.) que utiliza un...

View Article

Image may be NSFW.
Clik here to view.

WhoDat - Pivotable Reverse WhoIs / PDNS Fusion with Registrant Tracking &...

The WhoDat project is a front-end for whoisxmlapi data, or any whois data living in a MongoDB. It integrates whois data, current IP resolutions and passive DNS. In addition to providing an interactive,...

View Article


Image may be NSFW.
Clik here to view.

Denegación de servicio en productos Symantec

Symantec ha confirmado una vulnerabilidad de denegación de servicio que podría permitir a un atacante provocar condiciones de denegación de servicio en todas las versiones Windows de productos Norton...

View Article

Image may be NSFW.
Clik here to view.

tomcatWarDeployer - Apache Tomcat auto WAR Deployment & Pwning Penetration...

tomcatWarDeployerApache Tomcat auto WAR deployment & pwning penetration testing tool. What is it? This is a penetration testing tool intended to leverage Apache Tomcat credentials in order to...

View Article

Image may be NSFW.
Clik here to view.

Vulnerabilidades de denegación de servicio en WECON LeviStudio

Se han reportado dos vulnerabilidades en WECON LeviStudiouna herramienta de software empleada para dispositivos HMI (Human Machine Interface). Las vulnerabilidades son consideradas de gravedad alta y...

View Article


Image may be NSFW.
Clik here to view.

Desbordamiento de búfer en múltiples productos D-Link

Se ha anunciadouna vulnerabilidad en múltiples modelos de dispositivos D-Link que podría permitir a un atacante comprometer los sistemas afectados (cámaras y unidades de almacenamiento). El problema...

View Article


Image may be NSFW.
Clik here to view.

shadow - Firefox/Jemalloc Heap Exploitation Swiss Army Knife

A new, extended (and renamed ;) version of the Firefox/jemalloc heap exploitation swiss army knife. shadow has been tested with the following: Windows 8.1 x86-64 Windows 7 SP1 x86 and x86-64 WinDBG...

View Article

Image may be NSFW.
Clik here to view.

¿Ni idea de Linux? Echa un vistazo a este libro/guía gratuito: Ten Steps to...

Quizás no seas un usuario avanzado en informática y ni mucho menos tengas experiencia en sistemas Linux, pero puede llegar el día que tengas que tratar con algo que no sea Windows para resolver un...

View Article

Image may be NSFW.
Clik here to view.

Apple publica actualizaciones para múltiples productos: OS X El Capitan,...

Apple ha publicado actualizaciones para sus productos más destacados: una nueva versión de OS X (OS X El Capitan 10.11.6) y Security Update 2016-004, iOS 9.3.3, Safari 9.1.2, tvOS 9.2.2, iTunes 12.4.2...

View Article

Image may be NSFW.
Clik here to view.

httpoxy o cómo con CGI y después de 15 años todavía se puede sobrescribir...

Lo sabe hasta Bill Gates: los sistemas Linux/Unix utilizan la variable de entorno HTTP_PROXY que permite especificar un servidor proxy (IP -URL- y puerto) para usarse de forma genérica desde la shell u...

View Article


Image may be NSFW.
Clik here to view.

nightHawkResponse - Incident Response Forensic Framework

Custom built application for asynchronus forensic data presentation on an Elasticsearch backend. This application is designed to ingest a Mandiant Redline "collections" file and give flexibility in...

View Article

Image may be NSFW.
Clik here to view.

Oracle corrige 276 vulnerabilidades en su actualización de seguridad de julio

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de julio. Contiene parches para 276 nuevas vulnerabilidades diferentes en múltiples productos...

View Article


Image may be NSFW.
Clik here to view.

Cyber Grand Challenge (CGC), el primer torneo de hacking del mundo... entre...

"El enfoque actual de la ciberseguridad depende de los expertos en seguridad informática: ellos identifican nuevas amenazas y fallos y los corrigen a mano. Este proceso puede tardar más de un año desde...

View Article

Image may be NSFW.
Clik here to view.

TLS-Attacker - A Java-based Framework for Analyzing TLS Libraries

TLS-Attacker is a Java-based framework for analyzing TLS libraries. It is able to send arbitrary protocol messages in an arbitrary order to the TLS peer, and define their modifications using a provided...

View Article


Image may be NSFW.
Clik here to view.

¿Colega, dónde está mi Proxy?

Hoy traemos a la palestra una vulnerabilidad genérica que afecta a varias implementaciones del protocolo GCI y que permite, de manera trivial, forzar al servidor a usar un proxy controlado por un...

View Article

Image may be NSFW.
Clik here to view.

Múltiples vulnerabilidades en PHP

Se han publicado las actualizaciones para las ramas 5.5, 5.6 y 7.0 de PHP que solucionan diversas vulnerabilidades, entre ellas la famosa HTTPoxy.Estas actualizaciones corrigen fallos que podrían ser...

View Article

Image may be NSFW.
Clik here to view.

Un cliente Tor que ocupa sólo 50kb, mediante el uso de MS CryptoAPI

Mini-tor de Petr Beneš es una utilidad / prueba de concepto para el acceso a contenidos de Internet y servicios ocultos (.onion) a través de routers de Tor. El objetivo de esta herramienta es tener un...

View Article
Browsing all 1954 articles
Browse latest View live