31/12/2012

Feliz Año Nuevo y Próspero 2013!!

Quiero saludar y desearles lo mejor en este 2013 a todos mis lectores, para mi es un gusto escribir y espero poder seguir haciéndolo a lo largo del año.

Quiero darles las gracias a todos aquellos que me apoyan tanto con sus lecturas como con sus comentarios, quiero mandarles especiales Salu2 a Caleb Bucker y a Dump3R.

Por último quiero desearles un buen pasar, estudien, lean mucho, disfruten de sus vacaciones si es que tienen y no dejen de visitarme xD.

[+] Feliz Año Nuevo y Próspero 2013!!
[+] Salu2
[+] Zion3R

Grave 0-Day en Internet Explorer 6, 7 y 8 Vulnerabilidad CDwnBindInfo [Video MSF]

Se ha detectado un grave 0day en Internet Explorer versiones 6, 7 y 8. El día miércoles 26 de diciembre CFR.org ha sido víctima de un ataque mal intencionado, ataque en el cual los visitantes que usaban Internet Explorer eran infectados por un nuevo 0Day. Ya se tenia registro de esta vulnerabilidad desde el 7 de Diciembre, pero fue gracia a lo ocurrido en CFR.org que binjo, Eric Romang y FireEye han realizado unos acuciosos análisis, y desde ayer que se tiene un módulo funcional en Metasploit que explota este fallo.

Este módulo se aprovecha de un fallo que ocurre cuando el objeto CDwnBindInfo es liberado por FollowHyperlink2, pero una referencia se mantiene en CDOC. Como resultado, cuando se usa la referencia durante la recarga de la página, se puede manipular una parte de la memoria, dando paso así a poder ejecutar código arbitrario.

26/12/2012

Vulnerabilidad Crítica en WordPress en popular plugin "W3 Total Cache"


Recientemente se ha descubierto una Vulnerabilidad Crítica en el popular plugin "W3 Total Cache" de WordPress que se utiliza para mejorar el rendimiento del sitio y la experiencia de usuario a través de almacenamiento del cache. Este Full-disclosure ocurre debido a la forma en que W3TC almacena la caché de base de datos en directorios con acceso público, donde en el mejor (o peor de los casos para los webmasters) se pueden recuperar los hashes de contraseñas y la información de base de datos guardad en el cache.

La ubicación predeterminada donde este plugin
guarda los datos es "/wp-content/w3tc/dbcache/".

24/12/2012

Blackploit les desea Feliz Navidad y Próspero Año Nuevo!


Blackploit les desea una excelente Navidad y un Próspero Año Nuevo!! De paso quiero agradecerles todas sus visitas, lecturas y comentarios, esperamos que en este año que comienza poder seguir escribiéndoles y de paso seguir creciendo!

Les deseo lo mejor, sigan leyendo y estudiando ;)

[+] Salu2
[-] Zione

P.D: Aprovechando este Post quería anunciarles que mi amigo Dump3R a abierto un blog sobre Herramientas y Apps de Hack y PenTest, y yo le he prestado subdominio. Si tienen tiempo visitenlo ;)

http://hack-tools.blackploit.com/

19/12/2012

Obtener Contraseñas de Hotmail, Yahoo, Gmail de la Memoria


La mayoría de las personas se sienten seguras al "Cerrar Sesión" o al hacer "Sign Out" en una web, yo también lo estaría, el problema es que las peticiones webs quedan  guardadas en memoria, y con la ayuda de un programa podemos volcarlas (recuperarlas) y con un Editor Hexadecimal revisarlas para poder analizarlas legíblemente.

11/12/2012

Inj3ct0r Team hackea a ExploitHub y roba más de 200 Exploits Privados


Recientemente Inj3ct0r Team ha hackeado a ExploitHub, quienes guardaban consigo más de 200 exploits privados que comercializaban a módicos precios (más abajo la tabla con los detalles).

En un archivo publicado por Inj3ct0r Team (http://priv8.1337day.com/exploitHUB.txt) dejan entrever la facilidad con la que actuaron:

Filtran 1,6 millones de cuentas de más de 30 sitios (NASA, FBI, ESA entre otros)


@TeamGhostShell nuevamente a hecho de las suyas y ha filtrado en esta ocasión más de 1,6 millones de cuentas de las siguientes organizaciones:

10/12/2012

Aplicaciones de seguridad para Android

Hoy en día le estamos dando muchas utilidades a nuestro Smartphone, por lo cual esté administra y almacena casi la misma o más información sensible que nuestros mismos computadores. A esto sumemosle el crecimiento exponencial de Android y todos los nuevos Malwares que se están diseñando para una plataforma que está muy lejos de acabarse. 

Es por ello que se hace imprescindible secularizar nuestro dispositivos y recientemente en blog de kaspersky han publicado lo que según ellos son las 20 mejores aplicaciones de seguridad para Android:

4/12/2012

Hackers&Developers Revista de Software Libre, Hacking & Programación


Para los amantes del Software Libre, Hacking & Programación e informáticos en general, hace muy poco que se ha publicado una revista (Hackers&Developers), que ya he tenido el placer de leer, y es bastante buena, se centra en lenguajes como PHP y Python, pero también nos habla de diferentes herramientas de código libre para el desarrollo de softaware, eso y mucho más.

Sin más que decir, les dejo con las 2 primeras revistas y su respectivo index:

3/12/2012

Exploit 0day Remoto para el Servidor SSH Tectia [Vídeo]

Hace unos días Kingcope liberó más de 10 0days y pruebas de concepto para vulnerabilidades que afectan a productos como MySQL, IBM System Director, FreeSSHD y FreeFTPD. 

Yo les quería escribir sobre la vulnerabilidad que afecta a los servidores SSH Tectia, específicamente las versiones:

  • SSH-2.0-6.1.9.95 SSH Tectia Server (Última versión de www.tectia.com)
  • SSH-2.0-6.0.11.5 SSH Tectia Server

Lo que hace jugoso a este exploit es que la instalación por defecto en Linux (versión 6.1.9.95 de Tectia) es vulnerable al ataque, lo que lo transforma en altamente peligroso y provechoso para el potencial atacante.