28 ene. 2013

WikiRebels - Wikileaks: Con la Filtración como Arma (Documental Subtitulado)

En menos de un año Wikileaks ha pasado de ser un sitio web en lugar oscuro a un actor político global, dando forma a la historia del mundo y los acontecimientos, al revelar documentos secretos sobre crímenes de guerra, la corrupción corporativa y las sombras de las relaciones políticas internacionales.

Los reporteros Jesper Huor y Bosse Lindquist de la televisión sueca ha viajado a varios países para conocer al personal de Wikileaks. Se han hecho varias entrevistas en profundidad con su enigmático editor jefe, Assange Julián, a quien algunos ven como un defensor de la libertad, otros como un espía y violador. Pero también se han reunido varias personas clave detrás de Wikileaks - los geeks y los periodistas. Además de los opositores Wikileaks.

Hoy, después del alto perfil de seriedad de varias filtraciones acerca de los Estados Unidos, Wikileaks es una organización en peligro. EE.UU. aumenta la presión y la rebelión ha llevado al nacimiento de otra plataforma para las filtraciones, con sede en Alemania, Openleaks.

Inj3ct0r (1337day) Hackeado por Injector & Sec4ever Team


Hace un tiempo atrás Inj3ct0r (1337day) había hackeado a ExploitHub  y había robado la base de datos con más de 200 exploits Privados que comercializaban, poniéndolos en breve en su propia web. Al parecer Inj3ct0r ha recibido un poco de su propia medicina y ha sido "hackeado" por el grupo Injector & Sec4ever

24 ene. 2013

2 Graves vulnerabilidades en Java permite Ejecución de Código Remoto, Java Applet AverageRangeStatisticImpl & Method Handle (Videos MSF)

Hace muy poco que se había descubierto un Grave 0day en Java que permitía a un atacante tomar el control de un sistema, esto trajo muchos inconvenientes tanto por parte de Oracle como de los usuarios de Java, llego el punto en que se recomendó por parte del gobierno de EE.UU a desactivar Java o simplemente eliminarlo por los potenciales perjuicios a los sistemas con Java corriendo.

Otro problema fue la tardanza de un parche oficial por parte de Java, pero tan rápido como salió el parche arreglando el 0day, aparecieron voces diciendo que no estaba bien parchado y que aun era posible explotar el bug. A todos estos inconvenientes sumemosle el hecho de que se empezaron a comercializar por internet 2 nuevas vulnerabilidades en Java...

10 ene. 2013

Grave 0day en Java permite Ejecución de Código Remoto (Video MSF)

Recientemente (PoC proporcionado el 10/01/2013) se ha detectado un (muy) grave 0day en Oracle Java SE 7 Update 10, que es la última versión disponible de Java. Lo que lo hace muy peligroso para todos los usuarios de Windows, Linux y Mac, ya que no existe parche alguno que arregle esta vulnerabilidad.

El alcance de esta vulnerabilidad es crítica ya que la mayoría (por no decir todos) de los computadores tienen instalado Java por los beneficios que nos proporciona. Lo que lo transforma en un 0day muy peligroso y muy codiciado por los potenciales atacantes, es más, en estos momentos ya se está usando para fines malicioso, por lo demás, pronto será parchado y si quieren sacarle provecho más vale que lo hagan pronto.

Conseguir Shell por SQLi con SQLMap



Hace algunos días auditando un Servidor Web (universidad) basada en Apache 1.3.26, PHP 4.2.1 a un cliente, me tope con la típica vulnerabilidad de Inyección de Código Sql, la cual permite fácilmente obtener toda la base de datos del servidor, entonces de inmediato empece a inyectar manualmente pero para mi suerte!!! ninguna de las inyecciones y bypasses dio resultado, entonces me pregunte ¿Por que? si es una vulnerabilidad peligrosa y fácilmente explotable, pero luego analizando nuevamente di con el resultado que era un simple FP (falso positivo).

Después de terminar el nuevo análisis  encontré otra vulnerabilidad de Inyección de Código Sql, mostrándome el famoso error:

9 ene. 2013

Manual de HashCat en Español (PDF)


Es muy común buscar algún hash MD5 en famosas bases de datos y no encontrarlo... Peor aun es cuando se tiene algún hash WordPress u otro con algún salt, y no hay buenas bases de datos o simplemente no hay. Pero no hay que darse por vencido, pues puedes usar la potencia de tu computador para crackear tu mismo los hash's.