slowloris - Low bandwidth DoS tool
Slowloris is basically an HTTP Denial of Service attack that affects threaded servers. It works like this: We start making lots of HTTP requests. We send headers periodically (every ~15 seconds) to...
View ArticlePublicadas nuevas versiones de Wireshark
Wireshark Foundation ha publicado las versiones 2.0.8 y 2.2.2que incluyen la corrección de cinco vulnerabilidadesque podrían provocar condiciones de denegación de servicio. Wireshark es una popular...
View ArticleLa creación de la oportunidad o la paradoja de trabajar para trabajar
Hacía muy poco desde que sin un duro en el bolsillo habíamos decidido comenzar la andadura de montar Informática 64. Habíamos recogido unos muebles tirados por la calle, habíamos pintado de los colores...
View Articlebrut3k1t - Server-side Brute-force Module (ssh, ftp, smtp, facebook, and more)
Server-side brute-force module. Brute-force (dictionary attack, jk) attack that supports multiple protocols and services. 1. Introduction brut3k1t is a server-side bruteforce module that supports...
View ArticleEl Laboratorio de Hispasec no para
Nuestro Laboratorio Técnico no para nunca, una buena muestra de ello es su blog, en el que con frecuencia ofrecen interesantes artículos técnicos y análisis de nuevas muestras de malware. A mediados de...
View ArticleFortifica tu SSH para evitar un SSHowDowN Attack!!!
El pasado mes de octubre salió a la luz una nueva debilidad en SSH y las configuraciones por defecto que millones de dispositivos IoT tienen que fue aprovechado por la botnet Mirai. Este fue uno de los...
View Articledeep-pwning - Metasploit for Machine Learning
Deep-pwning is a lightweight framework for experimenting with machine learning models with the goal of evaluating their robustness against a motivated adversary. Note that deep-pwning in its current...
View ArticleClusterSSH o cómo manejar varias sesiones SSH de forma concurrente
Muchas veces para preparar un DDoS realizar tareas de mantenimiento en un pool de servidores tenemos que teclear los mismos comandos una y otra vez. Afortunadamente con ClusterSSH (cssh) podemos...
View ArticleElevación de privilegios en productos Symantec
Symantec ha confirmado una vulnerabilidad que podría permitir a un atacante ejecutar código con permisos elevados en productos Norton Security, en clientes Symantec Endpoint Protection Small Business...
View ArticleActividades para la última parte de Noviembre de 2016
Si te pones a mirar el calendario, el año casi ya se nos ha ido. Aún no me aventuro a decir que no vaya a participar en ninguna actividad en Diciembre, que nunca se sabe cómo va a girar el mundo en las...
View ArticleSec/Admin: El evento de seguridad de Sevilla
Para los que no conozcáis este evento (lo cual es difícil dada la gran difusión que ha ido haciendo la comunidad y algunas empresas sobre el mismo), se trata de un congreso de seguridad que se celebra...
View Articlehttpstat - Curl Statistics Made Simple
httpstat visualizes curl(1) statistics in a way of beauty and clarity. It is a single file Python script that has no dependency and is compatible with Python 3. Installation There are three ways to get...
View ArticleCrack MD5, SHA1, MySQL, NTLM Free Online!
Hace algún tiempo salió InsidePro Hash Finder un buscador de hashes másivo, gratuito y online donde se pueden encontrar hasta 25 mil hashes de una tanda. Detecta automáticamente el hash que buscas y...
View ArticleMúltiples vulnerabilidades en NTP
La Network Time Foundation ha publicadouna nueva versión de ntpd destinada a corregir 10 vulnerabilidades, que podrían permitir provocar condiciones de denegación de servicio.NTP es un protocolo...
View Article"Little Doctor", un gusano capaz de comprometer aplicaciones de chat basadas...
Una de las charlas y herramientas más impresionantes de décima edición de la conferencia de hacking Kiwicon en Wellington fue sin duda "Little Doctor", un gusano capaz de comprometer aplicaciones de...
View ArticleConferencia "You Are: Where You Are" disponible Online
Hace no demasiado os dejé un artículo en el que hablaba de la importancia de los datos de la localización. El artículo se llamo Tú eres: donde tú estás (o cómo tu ubicación dice quién y cómo eres) y...
View ArticleBrutal - Toolkit to quickly create various Payload, PowerShell Attack, Virus...
Brutal is extremely useful for executing scripts on a target machine without the need for human-to-keyboard interaction ( HID -ATTACK ) .When you insert the device, it will be detected as a keyboard,...
View ArticleVulnerabilidades en productos VMware
VMware ha dos boletines de seguridad para corregir varias vulnerabilidades de divulgación de información sensible en VMware Identity Manager, vRealize Automation, en el servidor vCenter, en el client...
View ArticleLa historia del bug de "Open Proxy" en Microsoft.com
Durante el mes del verano estuvimos haciendo unas pruebas con Faast sobre varios sitios hacking friendly para ver cómo se comportaba la nueva versión de nuestro motor. Los resultados fueron...
View ArticleMetasploitable3 - An Intentionally Vulnerable Machine for Exploit Testing
Metasploitable3 is a VM that is built from the ground up with a large amount of security vulnerabilities. It is intended to be used as a target for testing exploits with metasploit . Metasploitable3 is...
View Article