Cross-site scripting en Ruby on Rails
Se han publicado las versiones Rails 5.0.0.1, 4.2.7.1 y 3.2.22.3 de Ruby on Rails, que corrigen una vulnerabilidad que podría permitir a atacantes remotos construir ataques de cross-site scripting.Ruby...
View ArticleMacroShop - Collection of scripts to aid in delivering payloads via Office...
Collection of scripts to aid in delivering payloads via Office Macros. Most are python.macro_safe.py Generates safe for VB inclusion into an excel spreadsheet. Requires a batch file generated by...
View ArticleLibenom: Gestiona tus payloads de Msfvenom en Metasploit cómodamente...
Msfvenom es el actual generador de payloads para Metasploit Framework, ocupando el lugar de sus prestigiosos antecesores msfpayload y msfencode a partir del 8 de Junio del año pasado. En ocasiones...
View ArticleRetroScope: herramienta forense para recuperar las últimas imágenes de un...
Imagina que un criminal tiene una conversación en Telegram con uno de sus contactos para facilitarle la dirección de recogida de cierta mercancía. Justo antes de enviar el mensaje que está escribiendo...
View ArticleVulnerabilidades en IBM WebSphere Application Server
IBM ha publicado actualizaciones para corregir dos vulnerabilidades en IBM WebSphere Application Server que podrían obtener información sensible o evitar restricciones de seguridad.IBM WebSphere...
View ArticleRupture - A framework for BREACH and other compression-based crypto attacks
Rupture is a framework for easily conducting BREACH and other compression-based attacks. For more information, please visit Rupture's home page: RuptureIt Authors Rupture is developed by: Dimitris...
View Article¡Ojo con los acosadores en Tinder! En cada Match entregas tu ubicación GPS...
Debo reconocer que soy una de las víctimas de la aplicación de citas por excelencia, Tinder. Gracias a este servicio pensé que encontraría a mi pareja ideal, pero lo que no imaginé nunca es que la...
View ArticleToolkits ofensivos en PowerShell
PowerShell es muy potente porque permite ejecutar .Net y código dinámico desde otro sistema (también en Internet) y ejecutarlo en memoria sin tocar el disco. Eso hace que usarlo sea uno de los métodos...
View ArticleA la venta el arsenal del Equation Group
El día 13 de agosto una cuenta de twitteranunciaba a varios medios una subastamuy peculiar: todo el arsenal de exploits usado por Equation, grupo vinculado supuestamente a la NSA. Para dar...
View Articleps-inject - Inject Shellcode on Linux PID
Inject shellcode on linux PID How use: $ makegcc -Wall -Wextra -O3 -c -o lib/file.o src/file.cgcc -Wall -Wextra -O3 -c -o lib/str.o src/str.cgcc -Wall -Wextra -O3 -c -o lib/mem.o src/mem.cgcc -Wall...
View ArticleManalyze - A static analyzer for PE executables
Manalyzer is a free service which performs static analysis on PE executables to detect undesirable behavior. A static analyzer for PE files Manalyze was written in C++ for Windows and Linux and is...
View ArticleDispositivos Cisco afectados por el arsenal de Equation Group
Ya hemos comentadola publicación de un grupo de exploits empleado por Equation Group como una muestra de algo que se supone mucho más grande. Pero esa simple muestra incluía un exploit 0day que...
View ArticleEntrevista en "Las tardes del ciudadano García" de RNE a @chemaalonso
Al comienzo del verano de este año fui invitado a pasar una tarde en Radio Nacional de España para ser entrevistado en el programa "Las tardes del ciudadano García" y hablar de todo un poco. La...
View ArticleBruteXSS - Cross-Site Scripting Bruteforcer
BruteXSS - Cross-Site Scripting BruteForcer Author: Shawar Khan The BruteXSS project is sponsored and supported by Netsparker Web Application Security Scanner Disclaimer: I am not responsible for any...
View ArticleNuevas versiones de PHP corrigen múltiples vulnerabilidades
El equipo de desarrollo de PHP ha publicado actualizaciones para las ramas 7.0 y 5.6 de PHP para solucionar múltiples vulnerabilidades que pueden ser aprovechadas para provocar denegaciones de servicio...
View Article100 grupos de hackers famosos
Como ya sabéis, hace poco el enigmático grupo denominado 'The Shadow Brokers' se hizo con muchas (ciber)herramientas de la NSA supuestamente del otrora grupo 'Equation Group'. Se vuelve hablar mucho de...
View ArticleAlejandro Ramos se incorpora a Telefónica como CISO #CISO @aramosf
Hoy lunes 22 de Agosto es el primer día en el que Telefónica estrena un nuevo CISO dentro de la estructura del equipo de Seguridad Corporativa. Como ya os he anticipado en el título, el nuevo CISO será...
View ArticlePenBox v2.2 - A Penetration Testing Framework (The Hacker's Repo)
A Penetration Testing Framework , The Hacker’s Repo our hope is in the last version we will have evry script that a hacker needs. Information Gathering : nmap Setoolkit Port Scanning Host To IP...
View ArticleAntiguos dispositivos Fortinet afectados por un exploit de Equation
Al igual que Cisco, Fortinet también ha reconocido que uno de los exploits publicados de Equation Group también afecta a algunos de sus dispositivos anteriores a agosto de 2012.La compañía ha indicado...
View ArticleNuevo Módulo para Metasploit: Windows 7&10 Fileless UAC Protection Bypass...
Hace unos días publicamos información sobre la vulnerabilidad descubierta por Matt Graeber y Enigma0x3 que permitía realizar un Bypass de UAC en entornos Windows 7 & Windows 10. Me puse manos a la...
View Article