28 dic 2010

[0Day] Todas las Versiones de Internet Explorer Afectadas (Cómo Explotarlo con Metasploit)

Bueno mis amigos, esta vulneravilidad es super nueva, y todavía no es parchada oficialemte por el equipo de Microsoft, así que apurence en usarla XD.

No voy a entrar a especificar como funciona la vulnerabilidad en sí ni les voy a ser perder su tiempo leyendo sobre la criticidad del bug (es muy crítico) ni sus repercuciones, así que al grano:

24 dic 2010

En Poco Tiempo más los Juegos FPS serán así xD

Bueno chicos... Me aburrí de subir cosas útiles XD, aquí un regalito, véanlo es muy bueno ;)




[+] Salu2
[+] ZioneR

21 dic 2010

[D0z.me Please] Un acortador de URL que genera DDoS

Si bien esto no es un concepto nuevo ni se trata de una herramienta sofisticada, es conceptualmente interesante, ya que sólo requiere un navegador para ejecutar una parte de un ataque DoS y todo lo que se requiere es tener activado Javascript para que funcione en los navegadores de los participantes.

Con eso en mente un estudiante de la Universidad de Tulsa creo D0z.me, una Prueba de Concepto (PoC) de un acortador de URL que, además de ofrecer ese servicio, ataca (secretamente) a un servidor arbitrario. El autor también ha publicado el código fuente de la herramienta.

20 dic 2010

[Video] Armitage by Raphael Mudge

Para aquellos que le llamó la atención o les gustó Armitage, recientemente el creador de ésta interfaz gráfica de Metasploit, Raphael Mudge, asistió a una conferencia de Seguridad informática NoVA Hackers donde presentó más a fondo la herramienta y volvió a hacer una demostración de sus usos.

Entrar a Windows 7 Saltándose la Contraseña

Este es un método para entrar en sistemas Windows un poco antiguo y bastante sencillote y agresivo. Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho, poca documentación es la que he encontrado al respecto.

Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para parchear el proceso de autenticación en memoria.

17 dic 2010

[GIE 4.8] General Injection Explorer 4.8

Después de unas 2 semanas de ausencia, me encuentro con que han publicado la versión 4.8 de la magnífica herramienta GIE que ya documenté de la versión 4.7 (Por favor hacer click aquí si no saben como funciona la herramienta) que está off hace ya un tiempo. Ahora PonyMagic realizó una nueva versión mejor y  con más características:

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.