Raptor WAF v0.2 - Web Application Firewall using DFA
Raptor WAF is a simple web application firewall made in C, using KISS principle, to make poll use select() function, is not better than epoll() or kqueue() from *BSD but is portable, the core of match...
View ArticleBig Data Security Tales: Apache Amabari Default Admin #BigData #Hardening
Las distribuciones de Apache Haddop vienen con una buena cantidad de herramientas para la gestión de los repositorios de datos, pero también para la gestión de los servicios que son necesarios...
View ArticleCómo identificar el proceso que está usando un puerto TCP determinado
Seguro que ya os ha pasado, al iniciar un servicio (o una shell }:-)) falla porque hay otro proceso que ya levantó anteriormente el mismo puerto TCP...Para encontrar rápidamente que proceso está usando...
View ArticleVulnerabilidades en Joomla!
Se han anunciadotres vulnerabilidades en Joomla! que podrían permitir a atacantes remotos realizar ataques de cross-site scripting y cross-site request forgery o evitar las ACL. Joomla es un popular...
View ArticlePanopticon - A Libre Cross-Platform Disassembler
Panopticon is a cross platform disassembler for reverse engineering written in Rust. Panopticon has functions for disassembling, analysing decompiling and patching binaries for various platforms and...
View ArticleOpenStego - Steganography Application (Data Hiding and Watermarking)
OpenStego is a steganography application that provides two functionalities: Data Hiding: It can hide any data within a cover file (e.g. images). Watermarking: Watermarking files (e.g. images) with an...
View ArticleActualización para Adobe Experience Manager
Adobe ha publicado un boletín de seguridad para anunciar una actualización para solucionar cuatro vulnerabilidades importantes en Adobe Experience Manager que podrían provocar fugas de información o...
View ArticleIMPACT TALK en la UEM Business School en Youtube
El pasado mes de Julio fui invitado por la Business School de la Universidad Europea - donde sabéis que yo soy además director externo del Máster de Seguridad - a participar en una charla dentro de un...
View ArticlePentmenu - A simple Bash Script for Recon and DOS Attacks
A bash script inspired by pentbox. Designed to be a simple way to implement various network pentesting functions, including network attacks, using wherever possible readily available software commonly...
View ArticleDenegación de servicio en Cisco IOS XR
Cisco ha confirmadouna vulnerabilidad en routersCisco ASR 9001 Aggregation Services con Cisco IOS XR que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de...
View ArticleMAT: una herramienta para borrar metadatos en múltiples formatos
Cuando haces una foto tú cámara añade por defecto al fichero los datos del modelo y dónde y cuándo se tomó dicha foto. En la mayoría de los documentos ofimáticos (pdf u office) se incluye...
View Article¿Quién dijo que en Agosto se hace el vago? Dos semanas con Eventos en Chile,...
Ya hemos llegado a la mitad justa del mes de Agosto, así que aprovechando que hoy es el día más tranquilo - probablemente - de todo el verano, os traigo solo una recapitulación de los eventos y...
View ArticleHydra 8.3 - Network Logon Cracker
A very fast network logon cracker which support many different services.See feature sets and services coverage page - incl. a speed comparison against ncrack and medusa.Number one of the biggest...
View ArticleActualizaciones para corregir dos vulnerabilidades en PostgreSQL
PostgreSQL ha publicado nuevas versiones para todas las versiones soportadas para solucionar dos vulnerabilidades que podrían ser empleadas para provocar condiciones de denegación de servicio o...
View ArticleUACME y dí adiós al mensaje “¿Desea permitir que este programa realice...
El Control de Cuentas de Usuario (UAC) en Windows es un componente de seguridad que permite a los usuarios realizar algunas tareas sin tener que cambiar de usuario, cerrar sesión, o utilizar "Ejecutar...
View ArticleRetroScope saca los mensajes de WhatsApp o Telegram de la memoria de Android...
El congreso USENIX, donde se presentó la técnica de Time-Based Browser Based Attacks para robar tus datos a Facebook, o el estudio de inseguridad del sistema de cifrado de Apple iMessage en el artículo...
View ArticleRaptor - Web-based Source Code Vulnerability Scanner
Raptor is a web-based (web-serivce + UI) github centric source-vulnerability scanner i.e. it scans a repository with just the github repo url. You can setup webhooks to ensure automated scans...
View ArticleActualización del kernel para SuSE Linux Enterprise 11
SuSE ha publicado una actualización del kernel para SuSE Linux Enterprise 11 destinado a solucionar tres vulnerabilidades que podrían permitir a un atacante provocar denegaciones de servicio o elevar...
View Article¡Guerra de hackers! publican algunas herramientas que usa la NSA y ponen en...
Erase una vez un grupo de hackers que viene operando desde mediados de los 90 en más de 30 países, uno al que llaman Equation Group porque sus integrantes usan múltiples algoritmos de cifrado,...
View ArticleCómo Ownear Windows 7 y Windows 10 con el nuevo Bypass de UAC #Pentest...
Hace unas semanas hablábamos de un bypass para UAC en Windows 10 de la mano de Matt Graeber. Hoy es otra vez el mismo investigador el que ha publicado un nuevo método para saltarse el sistema de...
View Article