Cómo explotar los 2 bugs críticos de MySQL para ser root en el servidor...
A finales de la semana pasada se publicó una vulnerabilidad de las denominadas como críticas y que además venía en formato doble. El producto afectado, en esta ocasión, era MySQL, uno de los motores de...
View ArticleWAFNinja - Penetration testers favorite for WAF Bypassing
WAFNinja is a CLI tool written in Python. It shall help penetration testers to bypass a WAF by automating steps necessary for bypassing input validation. The tool was created with the objective to be...
View ArticleMicrosoft publica 14 boletines de seguridad y soluciona 68 vulnerabilidades...
Este martes Microsoft ha publicado 14 boletines de seguridad (del MS16-129 al MS16-142) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft seis de los...
View ArticleLa Web Oscura no están oscura, según un estudio
A pesar de la típica reputación de sitio nefasto repleto de actividades ilícitas, la Dark Web o Web Oscura es en su mayoría legal, según un nuevo informe de investigación de Terbium Labs."Separar el...
View ArticleData Loss Detection, Google User Content y tus documentos confidenciales en...
Las opciones de indexación de documentos por los motores de búsqueda como Google, a veces son un "problema" hasta para Google. El tener que jugar con las opciones de configuración de los ficheros...
View Articlegeoip-attack-map - Cyber Security GeoIP Attack Map Visualization
This geoip attack map visualizer was developed to display network attacks on your organization in real time. The data server follows a syslog file, and parses out source IP, destination IP, source...
View ArticleActualizaciones de seguridad para Adobe Flash Player y Adobe Connect
Adobe ha publicado dos boletines de seguridadpara anunciar las actualizaciones necesarias para solucionar nueve vulnerabilidades en Flash Player y otra en Adobe Connect.Flash Player El ya habitual...
View ArticleSpade o cómo preparar un backdoor para Android en menos de 2 minutos
Spade es el sueño de cualquier script kiddie que quiera comprometer un dispositivo Android en pocos minutos, pero también una oportunidad para cualquiera que tenga propósitos didácticos y quiera...
View ArticleBlacknurse: ataque ICMP para un DoS efectivo y con poco ancho de banda
El SOC del operador danés TDC, especializado en técnicas anti-DDoS, ha observado un ataque por ICMP que es incluso efectivo si se realiza con poco ancho de banda. Lo han llamado Blacknurse y a...
View Articlehget - Rocket Fast, Interruptable, Resumable Download Accelerator
Rocket fast download accelerator written in golang. Current program working in unix system only. NOTE : hget is currently on highly development, its usage, architecture and code may change anytime at...
View ArticleOpenSSL soluciona tres vulnerabilidades
El proyecto OpenSSL ha anunciado la publicación de una nueva versión de OpenSSL destinada a corregir tres vulnerabilidades, una calificada de impacto alto, otra de importancia media y una de gravedad...
View ArticleCómo proteger tu cuenta de Microsoft Live con verificación en dos pasos...
Recientemente ha sido implementada una nueva funcionalidad en Latch para que los usuarios puedan proteger también las cuentas en servicos populares de Internet utilizando el concepto de Cloud TOTP....
View Articleneedle - The iOS Security Testing Framework
Needle is an open source, modular framework to streamline the process of conducting security assessments of iOS apps. Description Assessing the security of an iOS application typically requires a...
View ArticleA partir de enero Microsoft no publicará más boletines de seguridad
Durante muchos años los boletines de seguridad de Microsoft nos han acompañado e informado sobre los parches y actualizaciones que publicaba la compañía. Pero según ha informado la propia compañía al...
View ArticleLa Inteligencia Artificial y la Ética del Ratón
Hoy sábado me he levantado con una de esas diatribas que me acompañan a lo largo de mis días desde hace años. Pensando en cómo sería sí, cómo sería si no sobre las cosas. Qué pasaría si y qué pasaría...
View ArticleCuckooDroid - Automated Android Malware Analysis with Cuckoo Sandbox
CuckooDroid is an extension of Cuckoo Sandbox the Open Source software for automating analysis of suspicious files, CuckooDroid brigs to cuckoo the capabilities of execution and analysis of android...
View ArticleActualización de seguridad para Google Chrome
Google ha publicado actualizaciones de seguridad para su navegador Google Chrome para todas las plataformas para corregir cuatro nuevas vulnerabilidades. El navegador se actualiza a la versión...
View ArticleSecAdmin: Una CON de "lujo" en Sevilla para Noviembre
Hace unos días os dejé la lista de eventos, charlas y cursos que hay por delante en Noviembre, pero hoy quería hacer especial hincapié a uno de ellos, la SECADMIN en Sevilla, que tendrá lugar los días...
View ArticlePsTools - Utilities for listing the processes running on remote computers,...
The PsTools suite includes command-line utilities for listing the processes running on local or remote computers, running processes remotely, rebooting computers, dumping event logs, and...
View ArticleNewsletter Criptored del mes de octubre de 2016
Newsletter con las noticias y actividad del mes de octubre de 2016 en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de octubre de 2106 en este...
View Article