Windows 10 y el final del los ataques Pass the Hash (Pth) #Hacking #Pentest...
La técnica del Pass the Hash está con nosotros desde hace muchos años, quizá 1999, pero no ha dejado de ayudar a los pentesters y auditores en su día a día. ¿Qué es eso del Pass the Hash? Para que...
View Articlewinfsp - Windows File System Proxy
WinFsp is a set of software components for Windows computers that allows the creation of user mode file systems. In this sense it is similar to FUSE (Filesystem in Userspace), which provides the same...
View ArticleNewsletter Criptored julio y agosto de 2016
Newsletter de julio y agosto de 2016 de la actividad desarrollada en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de julio y agosto de 2106 en este...
View ArticleInstalando PowerShell en Kali Linux
No hay duda de que Microsoft está replanteando su filosofía. En abril y con la colaboración de Canonical (Ubuntu) nos sorprendió integrando bash en Windows 10 y más recientemente, el 15 de agosto, lo...
View ArticleUnas palabras sobre la "4ª Plataforma" y el negocio de los datos #BigData...
Cuando entré a trabajar en Telefónica lo hice porque había un proyecto transformador de la compañía que me gustaba mucho. Cosas como Telefónica Digital para desarrollar tecnologías en el mundo de...
View Articledhcpoptinj - DHCP Option Injector
Have you ever wanted to intercept DHCP requests and squeeze in a few extra DHCP options, unbeknownst to the sender? Probably not. However, should the need ever come, dhcpoptinj will (hopefully) help...
View ArticleActualización del kernel para Debian Linux 8
Debian ha publicado una actualizacióndel kernel 3.16.x, que soluciona cuatro vulnerabilidades en la última distribución estable del sistema operativo (Debian 8, jessie) y que podrían permitir a un...
View ArticleDMitry - Deepmagic Information Gathering Tool
DMitry (Deepmagic Information Gathering Tool) is a UNIX/(GNU)Linux Command Line Application coded in C language. DMitry has the ability to gather as much information as possible about a host. Base...
View ArticleSWEET32: Nuevos ataques a Blowfish y 3DES afectan a la privacidad de HTTPs y...
Los ataques a los algoritmos criptográficos son siempre una de las disciplinas más importantes en el mundo de la seguridad de la información. El cifrado permite dotar de una estructura sólida a la...
View ArticleActualización de seguridad para WordPress
Se ha publicado la versión 4.6.1 de WordPress destinada a solucionar dos vulnerabilidades, que podrían permitir la construcción de ataques cross-site scripting y de escalada de directorios (o ruta...
View Article¿Tienes el PC bloqueado? Aún te pueden robar las contraseñas conectando un...
Aunque en ocasiones se nos olvida, normalmente tenemos la sana costumbre de bloquear nuestro ordenador cuando nos ausentamos temporalmente para por ejemplo ir a por un café o a comer. Incluso dejamos...
View Article#Facebook investigado por chupar lo datos de #WhatsApp #Privacidad
Tras el anuncio de Facebook de que iba a importar los datos de WhatsApp para generar un mejor servicio en Facebook y así mejorar - valga la redundancia - las ofertas que se hacen tanto de anuncios como...
View ArticleCodeWarrior - Just Another Manual Code Analysis Tool And Static Analysis Tool
Just another manual code analysis tool and static analysis tool Codewarrior runs at HTTPd with TLS, uses KISS principle( https://en.wikipedia.org/wiki/KISS_principle ) Directories: web/ = local of...
View ArticlePublicadas nuevas versiones de Wireshark
Wireshark Foundation ha publicado la versión 2.0.6 que incluye la corrección de seis vulnerabilidades que podrían provocar condiciones de denegación de servicio. También se anuncia la publicación de la...
View ArticleA Black Path Toward The Sun: herramienta para crear un túnel TCP sobre...
Los servidores de aplicaciones web son uno de los puntos de entrada más visibles de una organización por lo que suelen bastionarse y restringirse su perímetro filtrando los puertos mediante firewalls...
View ArticleTHW Labs: Laboratorios con entornos de Hacking & Pentesting #Hacking #Pentesting
En esta ocasión quiero hablaros de una nueva iniciativa que llevamos desarrollando desde hace algunos meses y que finalmente se encuentra disponible. Es algo que creo que va a llamar la atención y el...
View ArticleChoronzon - An Evolutionary Knowledge-Based Fuzzer
An evolutionary knowledge-based fuzzer Introduction This document aims to explain in brief the theory behind Choronzon . Moreover, it provides details about its internals and how one can extend...
View ArticleActualización de seguridad para cURL y libcurl
Se ha publicado un boletínde seguridad del proyecto cURL para alertar de una vulnerabilidad en la librería libcurl y en la propia herramienta curl, que podría permitir a un atacante evitar controles de...
View ArticlePassTrust - A Ruby-Based Tool That Converts A Simple Passphrase Into A Secure...
Ruby-based tool which allows you to have secure passwords that you can use anywhere, only by remembering simple passphrases. PassTrust is able to convert any simple string into a secure password...
View ArticleDenegaciones de servicio en Asterisk
Asterisk ha publicado dos boletines de seguridad que solucionan otras tantas vulnerabilidades que podrían permitir a atacantes remotos provocar condiciones de denegación de servicio.Asterisk es una...
View Article