11 ago 2015

Kali Linux 2.0 - La Mejor Distro GNU/Linux para Hacking y PenTest [Disponible para Descargar]


Offensive Security por fin ha lanzado la esperada versión de Kali Linux 2.0 ('Kali Sana'), la según muchos, la mejor distro Linux para realizar Penetration Test, análisis forense, hacking e ingeniería inversa,  basada en Debian de código abierto y con cientos de herramientas.

7 jul 2015

Kali Linux 2.0: Kali Sana! [Video de Presentación]


El equipo de Kali Linux nos sorprende con una grata noticia, el 11 de agosto del presente año tendremos Kali 2.0 (Kali Sana!), el equipo para no dejarnos con las dudas han subido un vídeo con las transformaciones que ha sufrido este SO, desde BackTrack 1 pasando por el 2, 3, 4, 5, Kali 1.0 y llegando a Kali 2.0 que aun no es liberado pero que han dejado imágenes de como se verá y la verdad es que el entorno gráfico está quedando bastante bonito y ordenado, sin duda una gran noticia y a esperar.

24 may 2015

Base de Datos de AdultFriendFinder Filtrada (DB Leak!) más de 3.5M de Registros


Recientemente han filtrado la base de datos (al parecer completa y con más de 40 Millones de usuarios) del famoso sitio de "Citas para adultos y líos de una sola noche", AdultFriendFinder.

Al principio se informó que la BD estaba en venta en la Deep Web, pero de una u otra forma siempre se termina filtrando.

13 may 2015

Escalar Privilegios en Windows 7 [Exploit Compilado] (CVE-2015-1701)


Recientemente se a publicado un Exploit que permite escalar privilegios en sistemas operativos Windows 7. El exploit fue descubierto por un investigador ruso (hfiref0x) quien publicó en GitHub el código fuente y el exploit compilado listo para ser ejecutado.

18 mar 2015

Guía de Seguridad en Aplicaciones para Jefes de Seguridad de la Información (OWASP PDF Español)


Siempre leo las guías y textos que lanza OWASP ya que cosidero que son una de las mejores referencias que puede leer alguién interesado en el mundo de la Seguridad Informática, Hacking y PenTest, recientemente han liberado un texto PDF en Español sobre Seguridad en Aplicaciones para CISOs (Jefes de Seguridad de la Información).

Esta versión en español es la primera traducción que se realiza desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. Pero gracias a un grupo de traductores argentinos tenemos hoy la Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) que fue publicada en marzo de 2015.

4 mar 2015

FREAK attack: Bug en TLS/SSL permite desencriptar comunicaciones cifradas (CVE-2015-0204)


FREAK (Factoring Attack on RSA-EXPORT Keys) es un fallo permite que un atacante forzar a los clientes a realizar un downgrade a cifrados débiles y violar comunicaciones cifradas a través de un ataque Man-in-the-Middle. Para la explotación de dicha vulnerabilidad, el atacante necesita estar en una posición que le permita situarse en medio de la comunicación entre cliente y servidor. Para ello el atacante intercepta el handshake inicial entre cliente y servidor, e inyecta cierta información que fuerza al servidor (si es que este lo permite) a hacer un downgrade de la seguridad de la comunicación, utilizando una clave de sesión RSA de 512 bits de longitud. El contenido de la comunicación, al poder ser interceptada, podrá ser descifrada offline, crackeando la clave en unas 7 horas y media con el hardware adecuado.

10 feb 2015

Publican 10 millones de usuarios-contraseñas en texto plano (Ten Million User:Pass ComboList TXT)


El experto en seguridad informática Mark Burnett decidió publicar 10 millones de usuarios y contraseñas en Internet en un sólo fichero de texto que expone contraseñas reales de millones de personas.

Burnett publicó esta lista que ha confeccionado a partir de diferentes bases de datos filtradas en el pasado en Internet (importantes brechas en grandes empresas como Adobe y Stratfor). Aclara que todos estos nombres de usuario y contraseñas, organizados en orden alfabético, son de ataques a sitios y que se pueden conseguir si buscas lo suficiente.

3 feb 2015

Internet Explorer 11 vulnerable a un XSS universal (UXSS)


La última versión estable de Internet Explorer, la 11.0.15, permiten a un atacante llevar a cabo un XSS pudiendo inyectar código y robar los datos de otras páginas que el usuario tiene abiertas en otras pestañas o ventanas.
 
Este Cross Site Scripting universal o UXSS evade totalmente la Política del Mismo Origen o Same Origin Policy (SOP), es decir, da igual que una web tenga o no vulnerabilidades XSS, sólo por usar la última versión del navegador de Microsoft el usuario está expuesto a que le roben los datos de su sesión en cualquier otro dominio, incluso HTTP a HTTPS.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.