26 feb. 2013

Otro 0day en Java permite Ejecución de Código Remoto (Video MSF)

Hace más de un mes que se publicó un Grave 0day en Java que permitía la Ejecución de Código Remoto. Lo cual fue noticia mundial ya que grandes empresas como Apple recomendaron dejar de usar Java, e incluso el gobierno de EEUU llamó a desinstalar por completo Java, ya que era una amenaza real y latente que se dilató en parchar.

Recientemente (18-01-2013) fue descubierta una nueva vulnerabilidad (CVE-2013-0431 Java Applet JMX Remote Code Execution) que es muy parecida a la anterior (incluso parece ser una secuela) que nuevamente afecta al SandBox.

25 feb. 2013

Saltándose la Contraseña de un iOS 6.1 (Forma II) (Video)

Hace muy poco en la entrada Saltándose la Contraseña de un iOS 6.1 (Video) se exponía como bypassear la contraseña de un dispositivo con iOS 6.1, pero recientemente me entero por Cyberhades que existe otro método para saltarse la pantalla de bloqueo de iOS 6.1, que es muy parecido al anterior, pero esta vez se conecta el teléfono vía USB y se puede volcar los datos (sincronizar con iTunes) del terminal. 

El procedimiento es el siguiente:

23 feb. 2013

The Pirate Bay - Away From Keyboard (Documental, Subtítulos en Español)


Acabo de ver este documental que salió hace poco en Inglés, y ahora se encuentra subtitulado. En este se relata el mundo que envuelve a The Pirate Bay, en donde se muestra el caso judicial contra TPB, que incluye sentencias, apelaciones y redadas, que se convirtió en poco tiempo en uno de los acontecimientos más relevantes en el debate sobre los derechos de propiedad intelectual y el intercambio libre de archivos, como lo fueron el caso de Napster hace más de una década atrás y los últimos sucesos con Kim Dot Com o la muerte de Aaron Swartz hace unas pocas semanas.

22 feb. 2013

Cómo Instalar Metasploit en iOS 6.1 (Video)


Si tienes un Ipad o un Iphon este vídeo te puede interesar. Recientemente Japtron (Gracias por su contribución) me ha enviado un vídeo donde explica fácilmente como instalar Metasploit en un dispositivo con iOS 6.1

Sin más que decir les dejo con el vídeo:

19 feb. 2013

Saltándose la Contraseña de un iOS 6.1 (Video)

Recientemente se ha descubierto una manera de saltarse la pantalla de bloqueo (lockscreen) que tiene una contraseña numérica de 4 dígitos (como se ve en la imagen) de los dispositivos Apple (como el iPhone) con  iOS versión 6.1 (la última versión) y de esa manera poder acceder al dispositivo sin haber ingresado ningún tipo de contraseña o passcode.

El método consta en hacer una llamada de emergencia, colgar y luego pulsar el botón de encendido hasta que se apague la pantalla, soltarlo y luego  volver a pulsar dicho botón otra vez y desbloquear.

Esto salta el sistema del terminal donde se puse acceder a las aplicaciones, ver y modificar contactos, acceder al buzón de voz y acceder a las fotos a través de añadir un nuevo contacto (seleccionar foto para el nuevo contacto).

Aquí 2 vídeos de demostración:

28 ene. 2013

WikiRebels - Wikileaks: Con la Filtración como Arma (Documental Subtitulado)

En menos de un año Wikileaks ha pasado de ser un sitio web en lugar oscuro a un actor político global, dando forma a la historia del mundo y los acontecimientos, al revelar documentos secretos sobre crímenes de guerra, la corrupción corporativa y las sombras de las relaciones políticas internacionales.

Los reporteros Jesper Huor y Bosse Lindquist de la televisión sueca ha viajado a varios países para conocer al personal de Wikileaks. Se han hecho varias entrevistas en profundidad con su enigmático editor jefe, Assange Julián, a quien algunos ven como un defensor de la libertad, otros como un espía y violador. Pero también se han reunido varias personas clave detrás de Wikileaks - los geeks y los periodistas. Además de los opositores Wikileaks.

Hoy, después del alto perfil de seriedad de varias filtraciones acerca de los Estados Unidos, Wikileaks es una organización en peligro. EE.UU. aumenta la presión y la rebelión ha llevado al nacimiento de otra plataforma para las filtraciones, con sede en Alemania, Openleaks.

Inj3ct0r (1337day) Hackeado por Injector & Sec4ever Team


Hace un tiempo atrás Inj3ct0r (1337day) había hackeado a ExploitHub  y había robado la base de datos con más de 200 exploits Privados que comercializaban, poniéndolos en breve en su propia web. Al parecer Inj3ct0r ha recibido un poco de su propia medicina y ha sido "hackeado" por el grupo Injector & Sec4ever

24 ene. 2013

2 Graves vulnerabilidades en Java permite Ejecución de Código Remoto, Java Applet AverageRangeStatisticImpl & Method Handle (Videos MSF)

Hace muy poco que se había descubierto un Grave 0day en Java que permitía a un atacante tomar el control de un sistema, esto trajo muchos inconvenientes tanto por parte de Oracle como de los usuarios de Java, llego el punto en que se recomendó por parte del gobierno de EE.UU a desactivar Java o simplemente eliminarlo por los potenciales perjuicios a los sistemas con Java corriendo.

Otro problema fue la tardanza de un parche oficial por parte de Java, pero tan rápido como salió el parche arreglando el 0day, aparecieron voces diciendo que no estaba bien parchado y que aun era posible explotar el bug. A todos estos inconvenientes sumemosle el hecho de que se empezaron a comercializar por internet 2 nuevas vulnerabilidades en Java...

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (5) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (144) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (15) Youtube (1)

 
biz.