Cloakify: Exfiltrar datos usando Pokemons, Emojis o StarTrek
En alguna ocasión hemos hablado de la prueba de Data Exfiltration que en un proceso de Ethical Hacking se debe realizar en algunas ocasiones. La tarea siempre es divertida, ya que te pones en el lugar...
View ArticleWhitewidow 1.5.0 - SQL Vulnerability Scanner
Whitewidow is an open source automated SQL vulnerability scanner, that is capable of running through a file list, or can scrape Google for potential vulnerable websites. It allows automatic file...
View ArticleDenegación de servicio en BIND 9
ISC ha publicado un aviso en el que informa de una vulnerabilidad de denegación de servicio en servidores DNS BIND 9. El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988,...
View ArticleCómo crear un Bot para Twitter usando Sinfonier
En la actualidad, la cantidad de información que se genera en Internet es inmanejable de la forma tradicional, por lo que la forma natural de trabajar es con la capacidad de procesamiento automático...
View ArticleSniffles - Packet Capture Generator for IDS and Regular Expression Evaluation
Sniffles is a tool for creating packet captures that will test IDS that use fixed patterns or regular expressions for detecting suspicious behavior. Sniffles works very simply. It takes a set of...
View ArticleGoogle Chrome corrige la vulnerabilidad del Mobile Pwn2Own
El equipo de seguridad de Chrome ha reaccionado rápido ante el problema descubierto en el Mobile Pwn2Own que comentamosrecientemente. El navegador se actualizaa la versión 54.0.2840.87 para Windows y...
View ArticleAbusando de los servicios de usuario de systemd
No sin cierta controversia, la mayoría de las distribuciones de Linux están adoptando o planeando adoptar el sistema de inicio systemd.Como muchos ya sabéis, systemd se basa en el manejo de unidades...
View ArticleRadium-Keylogger - Python keylogger with multiple features
Python keylogger with multiple features.FeaturesApplications and keystrokes loggingScreenshot loggingDrive tree structureLogs sending by emailPassword Recovery forChromeMozillaFilezillaCore...
View ArticleNuevas versiones de Django solucionan varias vulnerabilidades
La Django Software Foundation ha publicadonuevas versiones de las ramas 1.10, 1.9 y 1.8 de Django, que solucionan dos vulnerabilidades que permitirían acceder a la base de datos sin autorización o la...
View ArticleRadium, un keylogger escrito en Python
En los años 70 espías soviéticos instalaron keyloggers en las máquinas de escribir eléctricas modelo Selectric de la embajada de EE.UU. y del Consulado. En la actualidad, los servicios especiales rusos...
View ArticleMetaShield Protector Clean-UP Online & Analyzer
Ha pasado justo un mes desde que tuvimos nuestro Security Innovation Day 2016, pero aún no he terminado de contaros todas las novedades de seguridad que anunciamos allí. Hoy quiero hablar de otra...
View ArticleOpenDoor - OWASP Directory Access Scanner
This application scans the site directories and find all possible ways to login, empty directories and entry points. Scans conducted in the dictionary that is included in this application. This...
View ArticleVulnerabilidades en Foxit Reader y Foxit PhantomPDF
Foxit ha corregido un total de seis vulnerabilidades que afectan a Foxit Reader y Foxit PhantomPDF que podrían permitir a un atacante provocar denegaciones de servicio, obtener información sensible o...
View ArticleCómo usar Cortana en Español de Windows 10 desde Android
Como muchos sabréis ya esta disponible la Apk de Cortana para Android - el asistente virtual de Microsoft que viene con Windows 10 - con un pequeño inconveniente para algunos, y es que de momento, sólo...
View ArticleRecuperaBit - A Tool For Forensic File System Reconstruction
A software which attempts to reconstruct file system structures and recover files. Currently it supports only NTFS. RecuperaBit attempts reconstruction of the directory structure regardless of: missing...
View ArticleMúltiples vulnerabilidades en cURL y libcurl
Se ha publicado una nueva versión de la librería libcurl y de la propia herramienta curl, para corregir hasta 11 vulnerabilidades que podrían permitir a un atacante modificar cookies en el sistema,...
View ArticleCómo instalar todas las herramientas de Kali en Ubuntu 16.04
¿Quieres tener todo el arsenal de Kali en tu distribución Linux? Viendo el impresionante listado actual de herramientas, instalar una a una sería casi imposible o al menos demasiado tedioso, por lo que...
View ArticleTú eres: Dónde tú estás. ( O cómo tu ubicación dice quién y cómo eres)...
Conocer el perfil de una persona es fundamental para el negocio de los datos hoy en día. Conocer quién es, qué le gusta y cómo es, ayuda mucho a los anunciantes a seleccionar el objetivo de su anuncio....
View ArticleEl troyano bancario TrickBot azota a Europa.
TrickBot no es un troyano nuevo, ya lleva un tiempo con nosotros. Y aunque comenzó teniendo como objetivo a bancos australianos, en relativamente poco tiempo, se han hallado evidencias que apuntan a...
View ArticleHoper - Trace URL's jumps across the rel links to obtain the last URL
It shows all the hops that makes a url you specify to reach its endpoint. For example if you want to see the entire trip by email URL or like a URL shorten. Hoper returns you all URLs redirections....
View Article