Vulnerabilidades en Kaspersky Internet Security Suite
El equipo de seguridad de Cisco Talos ha anunciadocuatro vulnerabilidades en Internet Security Suite de Kaspersky que podrían permitir a un atacante provocar denegaciones de servicio o fugas de...
View ArticleNavegar gratis por una WiFi de pago mediante un túnel DNS con dns2tcp
Normalmente en una red WiFi de pago, cuando no estamos logeados en un portal cautivo con un usuario válido, tenemos el tráfico restringido.Aún así y en la mayoría de los casos, podemos hacer un túnel y...
View ArticleBig Data Security Tales: Los Known-Bugs en WSO2 Carbon Server #BigData...
Por supuesto, el software que se utiliza en los entornos de Big Data es susceptible de contener fallos de seguridad que van siendo descubiertos a lo largo del tiempo. La gestión de las actualizaciones...
View ArticleDropbox ¿hackeado?
Durante esta semana un número no concreto de usuarios de Dropboxhan recibido una notificacióndel servicio indicando que deberán cambiar su contraseña. Una medida que la compañía ha establecido como...
View Articlesshhipot - High-Interaction MitM SSH Honeypot
High-interaction SSH honeypot (ok, it's really a logging ssh proxy). Still more or less a work-in-progress. Feel free to go install this repository if you'd like to try it. Run it with -h to see more...
View ArticleProtege en tu CMS la ejecución de acciones preparadas para tu dios CHRONO...
En la mitología griega, Chrono es el dios que personificaba el tiempo, y de él han llegado hasta nuestro tiempo las connotaciones temporales en nuestra cultura para muchos de nuestros términos. En los...
View Articleusbdeath: script antiforense para USBs mediante reglas udev
El año pasado os hablábamos muy brevemente de usbkill, un pequeño script en Python que apaga el PC en cuanto detecta cambios en cualquier puerto USB, muy útil para joder impedir el trabajo del forense...
View ArticleApple actualiza OS X y Safari por las recientes vulnerabilidades en iOS
Hace una semana Apple publicaba una actualización de urgencia para evitar tres vulnerabilidades en iOS empleadas por el spyware Pegasus. Ahora le toca el turno a OS X y Safari recibir actualizaciones...
View ArticleEl soporte de #Grindr "leakea" e-mails de usuarios
Las técnicas de doxing se utilizan para desenmascarar usuarios detrás de perfiles anónimos u ocultos en redes sociales, pero también para localizar a personas a través de diferentes redes sociales. Los...
View ArticleARTLAS - Apache Real Time Logs Analyzer System
Real time Apache log analyzer, based on top 10 OWASP vulnerabilities, identifies attempts of exploration in your web application, and notify you or your incident team on Telegram, Zabbix and...
View ArticleIronSFTP: transfiere por SSH y además deja los ficheros cifrados en ambos...
Casi todos los servidores actuales tienen SSH con el subsistema SFTP para permitir la transferencia segura (cifrada) de archivos entre dos máquinas. Pero hablamos de asegurar sólo la "transferencia"...
View ArticleLazyMap - Automate NMAP Scans and Generate Custom Nessus Policies Automatically
Automate NMAP scans and custom Nessus polices. Installing git clone https://github.com/commonexploits/port-scan-automation.git How To Use ./lazymap.sh Features Discovers live devices Auto launches port...
View ArticleGoogle publica Chrome 53 y corrige 33 vulnerabilidades
Google anuncia una nueva versión de su navegador Google Chrome 53. Se publica la versión 53.0.2785.89 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además...
View ArticleConferencias B-Sides en Medellín (Online & Colombia) #Hacking #Medellín
Durante este mes de septiembre tendrá lugar en Colombia un encuentro digno de asistir. Se trata de una nueva edición de las charlas B-Sides Colombia, esta vez en la ciudad de Medellín. El evento es...
View ArticleActualizaciones para múltiples dispositivos Cisco
Cisco ha publicado 12 alertas de seguridad para solucionar otras tantas vulnerabilidades en múltiples productos que podrían permitir a atacantes provocar condiciones de denegación de servicio, ejecutar...
View ArticleKali Linux 2016.2 - The Best Penetration Testing Distribution
This release brings a whole bunch of interesting news and updates into the world of Kali.New KDE, MATE, LXDE, e17, and Xfce BuildsAlthough users are able to build and customize their Kali Linux ISOs...
View ArticleCómo la Inteligencia Artificial y el Deep Learning ayudan a reconocer...
El uso de de técnicas de ofuscación de personas en fotografías es muy común. Desde técnicas que pixelan las caras de gente que aparece en una determinada foto hasta sistemas de difuminación (o bluring)...
View ArticleSSMA - Simple Static Malware Analyzer
SSMA is a simple malware analyzer written in Python 3. Features: Searches for websites, e-mail addresses, IP addresses in the strings of the file. Looks for Windows functions commonly used by malware....
View ArticleActualización de seguridad para Adobe ColdFusion
Adobe ha publicado un boletín de seguridad para anunciar la actualización necesaria para solucionar una vulnerabilidad en Cold Fusion que podría permitir la obtención de información sensible.En el...
View ArticleCheatsheet Linux systemd vs sysVinit
Yo no sé vosotros, pero seguro que no soy el único al que la imparable incursión de systemd le resulta un poco irritante. ¿Por qué? Pues porque observamos acontecidos como distro tras distro se va...
View Article