Mostrando entradas con la etiqueta Noticias. Mostrar todas las entradas
Mostrando entradas con la etiqueta Noticias. Mostrar todas las entradas

28 may. 2014

Sabu, el líder traidor de LulzSec, sale libre tras cooperar con el FBI

El ex hacker que encabezaba LulzSec, Hector Xavier Monsegur (“Sabu”), habría ayudado al FBI a prevenir unos 300 ciberataques.


El grupo de hacktivistas LulzSec fue sorpresivamente desarticulado en marzo del año 2012 gracias a que el "líder" del movimiento, Hector Xavier Monsegur, más conocido como "Sabu", accedió a colaborar completamente con el FBI, delatando a sus compañeros con una abnegación que llegó a ser destacada por las autoridades.

8 abr. 2014

Vulnerabilidad CRÍTICA en OpenSSL (CVE-2014-0160) #Heartbleed [Exploit + Demo + Mass Scanner]


En las últimas horas se ha publicado una de las Vulnerabilidades más criticas de los ultimos tiempos que afecta la librería criptografica OpenSSL, apodada #Heartbleed. Esta vulnerabilidad ha sido descubierta por Neel Mehta del equipo de Google Security, y el CVE reservado (CVE-2014-0160) fue creado el 3 de Diciembre de 2013.

La Vulnerabilidad  permitiría a un atacante obtener 64Kb de memoria. Pueden parecer pocos, pero os aseguro que en dicha sección de memoria se pueden encontrar credenciales, cookies de sesión, claves privadas, etc, de los clientes y servidores conectados al servidor vulnerable.

30 mar. 2014

[HighSecCON] Jornadas Gratuitas de Seguridad Informática y Hacking (España)


La tercera edición de HighSecCON (próximo 4 de Abril a las 16:00) es un evento que organiza HighSec al que poco a poco va asistiendo y conociendo más gente. Las ponencias tratan sobre cualquier tema relacionado con la seguridad y en esta tercera edición cuenta con ponentes reconocidos a nivel internacional como: Jaime Sanchez, Samuel Linares, Simón Roses y Chema García.

22 mar. 2014

Microsoft espía a los usuarios de Windows y vende su información al FBI

El grupo de piratas informáticos Syrian Electronic Army, también conocidos como SEA, han estado atacando insistentemente los servidores de Microsoft, y han logrado obtener una filtración bastante reveladora que no le hará gracia a muchos y que confirma que Microsoft espía a los usuarios de Windows y vende su información al FBI.

Según las últimas filtraciones del grupo de piratas informáticos, Microsoft está vendiendo información personal y privada de los usuarios al FBI. El grupo de piratas ha conseguido encontrar una serie de documentos con sus correspondientes facturas legales en las que se muestran diferentes peticiones de información de usuarios por parte del FBI a Microsoft y lo que la compañía de software cobra a la organización por dicha información. 

5 mar. 2014

Liberada la versión final de Wifislax 4.8


Hoy en día es siempre necesario andar con un Linux live cd por cualquier tipo de inconveniente, y si necesitas hacer una auditoría wireless rápida nada mejor que tener a mano Wifislax.

Wifislax es un live CD que, basado en el sistema operativo Linux, puede ser ejecutado sin necesidad de instalación directamente desde el CDROM o también desde el disco duro como LiveHD, además de poderse instalar en memorias USB o en disco duro. Wifislax es un linux live cd diseñado por www.seguridadwireless.net y esta adaptado para el wireless.

15 feb. 2014

0-Day en Internet Explorer 10 Remote Code Execution (CVE-2014-0322) [Exploit]


Los investigadores de seguridad de FireEye han descubierto un nuevo exploit IE 10 0-Day (CVE-2014-0322), que está siendo utilizado en un ataque de Watering Hole Attack y siendo servida desde el sitio web de U.S. Veterans of Foreign Wars (vfw[.]org), agregando un iFrame.

30 ene. 2014

DuckDuckGo como Herramienta para Generar y Crackear Hashes (md5, sha, sha512 y más)


Leyendo TheHackerNews.com me entero de las nuevas funcionalidades agregadas a DuckDuckGo que permite a los usuarios generar paswords seguras, generar un Hash en varios algoritmos de encriptación, identificar el algoritmo usado para generar el Hash y obtener en texto plano el Hash si se encuentra en leakdb entre otras funcionalidades.

A contienuación entraré a especificar las diferentes funcionalidades y como llevarlas a cabo:

3 ene. 2014

Vulnerabilidad URL Redirection en Facebook (aun activa)


Recientemente se a encontrado una vulnerabilidad URL Redirection en Facebook que permite a potenciales atacantes redirigirte desde un dominio legítimo apps.facebook.com ó facebook.com a un dominio malicioso con Phishing, Malware u otro tipo de ataque.

27 dic. 2013

Estructura Interna de los Ficheros Binarios (7 Excelentes Pósters)


Corkami para esta navidad a realizado 7 Pósters excelentes sobre la estructura interna de diferentes tipos de ficheros binarios:
  1. PE (Portable Executable, binarios ejecutables de Windows)
  2. COM (binarios ejecutables de Microsoft creado en 1981
  3. ELF (binarios ejecutables en sistemas *NIX)
  4. Mach-O (binarios de OS X)
  5. Clase Java (ficheros compilados Java)
  6. PDF
  7. ZIP

14 dic. 2013

[Have I been pwned?] Cómo saber si una cuenta tuya ha sido expuesta por alguna Web Vulnerada

Email en 3 sitios vulnerados
Have I been pwned? es un sitio web que permite verificar si nuestro email está dentro de bases de datos de webs vulneradas. Uno simplemente ingresa su email y si nuestra cuenta de email está presente en alguna lista de hackeo, aparecerá una alerta con el respectivo sitio vulnerado. (ver imagen).


Hasta el momento la web tiene 7 bases de datos de las siguientes empresas:

  • Adobe 152.445.165 Cuentas comprometidas
  • Stratfor 859.777 Cuentas comprometidas
  • Gawker 532.659 Cuentas comprometidas
  • Yahoo! 453.427 Cuentas comprometidas
  • Vodafone 56.021 Cuentas comprometidas
  • Pixel Federation 38.101 Cuentas comprometidas
  • Sony 37.103 Cuentas comprometidas

17 nov. 2013

Top Ten de OWASP 2013 en Español - Los diez riesgos más críticos en Aplicaciones Web (PDF)


Fue publicado el Top Ten de OWASP 2013 en español con los diez riesgos más críticos en Aplicaciones Web.

OWASP Top 10 es un proyecto dedicado a recopilar las vulnerabilidades más riesgosas para la seguridad de nuestras aplicaciones web.

El objetivo del proyecto Top 10 es crear conciencia acerca de la seguridad de las aplicaciones web mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.

A medida que nuestra infraestructura digital crece, se hace cada vez más complejo lograr la seguridad total de las aplicaciones web. Diariamente hay muchos ataques cibernéticos y ya no nos podemos dar el lujo de tolerar los problemas de seguridad como los que se presentan en este OWASP Top 10.

4 nov. 2013

Presentaciones de la Ekoparty Security Conference 9° edición (Videos + Slides)

Ekoparty (Electronic Knock Out Party) Security Conference es un evento anual de seguridad informática llevado a cabo en la ciudad de Buenos Aires (Argentina), que por sus características únicas y su particular estilo es un referente para toda Latinoamérica.

La ekoparty permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

23 oct. 2013

Mapa mundial de ataques DDoS en tiempo real

Google anunció desde su twitter el lanzamiento de un mapa de ataques DDoS en tiempo real. Todo gracias a los datos que recopilados por la compañía Arbor Networks provenientes de clientes de más de 270 proveedores de acceso a internet en el mundo.


Sin más que decir los dejo con el Mapa mundial de ataques DDoS en tiempo real (tiene un toque artístico):

21 oct. 2013

Acceso como Root en Routers Wireless chinos (BackDoor Tenda Technology) [Explotación manual + Nmap NSE script]


Se ha descubierto un reciente backdoor en los routers inalámbricos fabricados en China por Tenda Technology (www.tenda.cn).

El investigador Craig Heffner descubrió este fallo al descomprimir la actualización de software para el dispositivo de Tenda Technology, y al localizar el binario httpd encontró que el fabricante está utilizando servidor GoAhead. En realidad, señala una que es una modificación en el propio servidor.

16 oct. 2013

8.8 Computer Security Conference [Chile]


8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.

El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.

1 oct. 2013

Exploit en todas las versiones de Internet Explorer (CVE-2013-3893) [Explotación con MSF]


Recientemente se ha hecho publico un Exploit que inicialmente fue descubierto en acción en Japón, pero el estudio de éste lo propagó rápidamente a otras partes (CVE-2013-3893), hasta el momento no ha salido un parche oficial por parte de Microsoft y afecta a Internet Explorer desde la versión 6 a la 11 lo que lo transforma en altamente riesgoso para la integridad de nuestros sistemas.

Se trata de una vulnerabilidad Use-after-free en el SetMouseCapture implementado en mshtml.dll, atacantes remotos pueden ejecutar código arbitrario mediante strings en JavaScrip.

28 ago. 2013

[DEF CON 21] Presentaciones y Papers

DEF CON es una de las más grandes y viejas convenciones de hackers en el mundo. Se lleva a cabo en Las Vegas y su fundador fue Jeff Moss. La primera reunión de DEF CON tuvo lugar en Las Vegas, en junio de 1993. La mayoría de los asistentes son profesionales de la seguridad informática, crackers, y hackers.


Ya está disponible el material de la última convención, DEF CON 21, y aquí les dejo las Presentaciones y Papers de los exponentes:

2 ago. 2013

[BlackHat USA 2013] Presentaciones y Diapositivas

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.

En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA).

19 jul. 2013

[Infografía] Actividad del malware durante el 2013


En el blog de S21sec han realizado un excelente estudio sobre la actividad del malware bancario durante los seis primeros meses del año, donde los troyanos Zeus (en gran medida se debe a la liberación de su código) y su variante Citadel han sido los preferidos por los ciberdelincuentes, dejando al famoso SpyEye con solo un 3% de preferencias.

S21sec ha detectado y analizado más de 2 millones de troyanos y clasificado 135.000 muestras de malware bancario que es el principal riesgo de seguridad y de fraude al que se enfrenta el sector financiero y otros como el comercio electrónico, las aseguradoras y los servicios online.

Los dejo con la infografía a continuación:

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Black Hat (5) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (5) Hacking (17) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (4) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (192) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (1) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (143) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (15) Youtube (1)

 
biz.