29 nov 2010

[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

[Video] Viendo por la Webcam con Metasploit



El video está muy bien explicado así que no lo voy a explicar ;)

Autor: DarkSpark

25 nov 2010

24 nov 2010

"Se redefinirá la historia mundial"



 

"The coming months will see a new world, where global history is redefined. Keep us strong."


"En los próximos meses verán un mundo nuevo, donde se redefinirá la historia mundial. Mantenernos fuertes."


23 nov 2010

Cómo instalar un control de Xbox 360 en Windows XP

Era recurrente la pregunta de cómo instalar el control de Xbox 360 en el pc y hacer que vibre con los juegos, se hizo esta mini-guía con el método que resultó el más fácil de todos los que se encuentran en la red.

Primero que todo, están en Rapidshare los archivos necesarios para poder instalar correctamente el control. Es un conjunto de 4 archivos:

21 nov 2010

[Video] Cómo funciona SpyEye

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos "underground" y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. En el vídeo se demuestra lo sencillo que sería para un atacante crear este troyano.

Guía para borrar datos de un dispositivo móvil

Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar  mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado nuestro equipo por otro nuevo.

[Indetectando Malware] Método FakeProc

Bueno, hace mucho tiempo leyendo en indetectables.net me encontré con un tutorial para Indetectabilizar Malware, decidí subirlo porque nunca está demás... este es un tutorial en PDF donde explican un método para Indetectabilizar un Malware (Virus, Worm, Troyano, Joke, Bot, etc...) modificando el código fuente para confundir a los antivirus con buncles muy extensos. Sin duda anecdótico, pero útil:

16 nov 2010

[SqlInjector v1.0.2] Herramienta para Blind SQL injection

SqlInjector es una aplicación para realizar Blind SQL injection. Actualmente es compatible con MS SQL Server. Utiliza inferencia basadas en el tiempo para determinar las condiciones verdaderas o falsas para extraer los datos. La característica clave es que utiliza un mecanismo de búsqueda binaria para reducir la búsqueda de espacio de direcciones, esto significa que puede obtener cada valor de carácter dentro de 7 a 8 solicitudes.

[SET] The Social-Engineer Toolkit

The Social-Engineer Toolkit mas conocido como SET, es un conjunto de herramientas especialmente diseñadas para realizar ataques de Ingeniería Social en procesos de auditorias en seguridad, esta programado en Python por David Kennedy (ReL1K), quien hace poco publicó su versión 1.0 con grandes cambios.

[PenTBox v1.4] Nueva versión de esta suite de herramientas de seguridad

PenTBox es una suite de herramientas de seguridad multiplataforma, libre (GNU/GPLv3) y escrita en Ruby. El proyecto ha ido evolucionando, se han incluido módulos, salieron más versiones beta y la primera versión final.

¡Hoy os presentamos la segunda versión final!

Entre las mejoras y novedades que incluye se encuentran las siguientes:

9 nov 2010

Instalar Android 2.2.1 Froyo en iPhone 3G / 2G (Sin la necesidad de un computador)

Probablemente la forma más fácil de la mayoría para instalar Android en un iPhone 2G / 3G es a través de iPhoDroid , que cubría anteriormente. Pero el problema es que se debe tener un equipo para ejecutar todo el proceso de instalar Android en el iPhone 2G/3G. Pero gracias a Bootlace 2.1, ahora se puede instalar Android 2.2.1 Froyo en un iPhone con jailbroken sin necesidad de conectarlo a un PC o Mac!


8 nov 2010

[Cheat Sheets] Guía de comandos rápida Linux

En www.retronet.com.ar, lwayar realizó un excelente Cheat Sheets (una referencia rápida) con los comando esenciales de Linux.
"Como parte de mi actividad docente en la Universidad Nacional de Jujuy, escribo una Guía de Referencia Rápida de comandos Unix/Linux para que sirva de apoyo y consulta para los estudiantes, no pretende ser un detallado manual sino un documento simple y de rápida consulta donde esta los comandos separados por tipo y propósito. Espero que le sea de utilidad, el documento seguramente sera ampliado y corregido."
Luis Tomás Wayar

¿Cómo protegerme de Firesheep?

Mucho se está hablando sobre Firesheep, el último hype que ha saltado a la primera fila informativa poniendo de manifiesto algo de lo que se llevaba hablando en foros mas específicos desde hace tiempo (la inseguridad de muchos servicios web por no implementar SSL correctamente).

Como mucha gente se ha interesado en el tema y en concreto por como protegerse, vamos a responder de una forma lo mas concisa posible a la pregunta de como defenderse contra Firesheep y en general contra ataques que impliquen 'sniffing' de red:

3 nov 2010

[Metasploit Pro] Lanzada la versión de Metasploit de pago

El pasado martes 19 de octubre apareció la noticia del lanzamiento de la suite de seguridad más famosa en su versión comercial, Metasploit Pro 3.5. Entre las nuevas características, destacan la habilidad de identificar, auditar y explotar aplicaciones web, lanzar campañas de ingeniería social a gran escala, evasión de antivirus e IDS, trabajo colaborativo y generar informes personalizados. Además, Metasploit Pro permite hacer VPN Pivoting en capa 2, lo cual nos crea una interfaz virtual dentro de la red remota desde la que poder lanzar cualquier herramienta de seguridad. 

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.