shard: una herramienta para comprobar si se utiliza la misma contraseña en...
Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si uno de ellos es comprometido por ende cualquiera podrá obtener...
View ArticleWildpwn - Unix Wildcard Attack Tool
Wildpwn is a Python UNIX wildcard attack tool that helps you generate attacks, based on a paper by Leon Juranic. It’s considered a fairly old-skool attack vector, but it still works quite often. First...
View ArticleLa nueva forma de robar coches: hackeándolos con un ordenador portátil
Se veía venir... la policía y las aseguradoras informan de que empieza a haber numerosos casos de robos en los que usan ordenadores portátiles para hackear el arranque electrónico de los coches de...
View Articlesherlocked - Transforma cualquier script en un ejecutable ELF protegido,...
Esta herramienta o "script packer universal" tiene un par de años y sigue siendo bastante útil... Sherlocked es un protector de scripts de cualquier tipo (python, perl, shell etc.) que utiliza un...
View ArticleWhoDat - Pivotable Reverse WhoIs / PDNS Fusion with Registrant Tracking &...
The WhoDat project is a front-end for whoisxmlapi data, or any whois data living in a MongoDB. It integrates whois data, current IP resolutions and passive DNS. In addition to providing an interactive,...
View ArticleDenegación de servicio en productos Symantec
Symantec ha confirmado una vulnerabilidad de denegación de servicio que podría permitir a un atacante provocar condiciones de denegación de servicio en todas las versiones Windows de productos Norton...
View ArticletomcatWarDeployer - Apache Tomcat auto WAR Deployment & Pwning Penetration...
tomcatWarDeployerApache Tomcat auto WAR deployment & pwning penetration testing tool. What is it? This is a penetration testing tool intended to leverage Apache Tomcat credentials in order to...
View ArticleVulnerabilidades de denegación de servicio en WECON LeviStudio
Se han reportado dos vulnerabilidades en WECON LeviStudiouna herramienta de software empleada para dispositivos HMI (Human Machine Interface). Las vulnerabilidades son consideradas de gravedad alta y...
View ArticleDesbordamiento de búfer en múltiples productos D-Link
Se ha anunciadouna vulnerabilidad en múltiples modelos de dispositivos D-Link que podría permitir a un atacante comprometer los sistemas afectados (cámaras y unidades de almacenamiento). El problema...
View Articleshadow - Firefox/Jemalloc Heap Exploitation Swiss Army Knife
A new, extended (and renamed ;) version of the Firefox/jemalloc heap exploitation swiss army knife. shadow has been tested with the following: Windows 8.1 x86-64 Windows 7 SP1 x86 and x86-64 WinDBG...
View Article¿Ni idea de Linux? Echa un vistazo a este libro/guía gratuito: Ten Steps to...
Quizás no seas un usuario avanzado en informática y ni mucho menos tengas experiencia en sistemas Linux, pero puede llegar el día que tengas que tratar con algo que no sea Windows para resolver un...
View ArticleApple publica actualizaciones para múltiples productos: OS X El Capitan,...
Apple ha publicado actualizaciones para sus productos más destacados: una nueva versión de OS X (OS X El Capitan 10.11.6) y Security Update 2016-004, iOS 9.3.3, Safari 9.1.2, tvOS 9.2.2, iTunes 12.4.2...
View Articlehttpoxy o cómo con CGI y después de 15 años todavía se puede sobrescribir...
Lo sabe hasta Bill Gates: los sistemas Linux/Unix utilizan la variable de entorno HTTP_PROXY que permite especificar un servidor proxy (IP -URL- y puerto) para usarse de forma genérica desde la shell u...
View ArticlenightHawkResponse - Incident Response Forensic Framework
Custom built application for asynchronus forensic data presentation on an Elasticsearch backend. This application is designed to ingest a Mandiant Redline "collections" file and give flexibility in...
View ArticleOracle corrige 276 vulnerabilidades en su actualización de seguridad de julio
Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de julio. Contiene parches para 276 nuevas vulnerabilidades diferentes en múltiples productos...
View ArticleCyber Grand Challenge (CGC), el primer torneo de hacking del mundo... entre...
"El enfoque actual de la ciberseguridad depende de los expertos en seguridad informática: ellos identifican nuevas amenazas y fallos y los corrigen a mano. Este proceso puede tardar más de un año desde...
View ArticleTLS-Attacker - A Java-based Framework for Analyzing TLS Libraries
TLS-Attacker is a Java-based framework for analyzing TLS libraries. It is able to send arbitrary protocol messages in an arbitrary order to the TLS peer, and define their modifications using a provided...
View Article¿Colega, dónde está mi Proxy?
Hoy traemos a la palestra una vulnerabilidad genérica que afecta a varias implementaciones del protocolo GCI y que permite, de manera trivial, forzar al servidor a usar un proxy controlado por un...
View ArticleMúltiples vulnerabilidades en PHP
Se han publicado las actualizaciones para las ramas 5.5, 5.6 y 7.0 de PHP que solucionan diversas vulnerabilidades, entre ellas la famosa HTTPoxy.Estas actualizaciones corrigen fallos que podrían ser...
View ArticleUn cliente Tor que ocupa sólo 50kb, mediante el uso de MS CryptoAPI
Mini-tor de Petr Beneš es una utilidad / prueba de concepto para el acceso a contenidos de Internet y servicios ocultos (.onion) a través de routers de Tor. El objetivo de esta herramienta es tener un...
View Article