21 mar. 2016

SQL Injection Cheat Sheet


Sin duda uno de los ataques más conocidos e importantes en el mundo del Hacking y PenTest son las inyecciones SQL, esto se debe a que la gran mayoría de sistemas usan los gestores de Bases de Datos SQL y a que en el pasado por faltas en protocolos de seguridad existía una cantidad muy elevada de sistemas y sitios webs vulnerables a  este tipo de ataques. A pesar de que la seguridad ya es un tema que se toma en serio, aun existen muchos sistemas vulnerables a estos ataques y las SQLi siguen siendo la primera carta bajo la manga de muchos hackers.

11 ago. 2015

Kali Linux 2.0 - La Mejor Distro GNU/Linux para Hacking y PenTest [Disponible para Descargar]


Offensive Security por fin ha lanzado la esperada versión de Kali Linux 2.0 ('Kali Sana'), la según muchos, la mejor distro Linux para realizar Penetration Test, análisis forense, hacking e ingeniería inversa,  basada en Debian de código abierto y con cientos de herramientas.

7 jul. 2015

Kali Linux 2.0: Kali Sana! [Video de Presentación]


El equipo de Kali Linux nos sorprende con una grata noticia, el 11 de agosto del presente año tendremos Kali 2.0 (Kali Sana!), el equipo para no dejarnos con las dudas han subido un vídeo con las transformaciones que ha sufrido este SO, desde BackTrack 1 pasando por el 2, 3, 4, 5, Kali 1.0 y llegando a Kali 2.0 que aun no es liberado pero que han dejado imágenes de como se verá y la verdad es que el entorno gráfico está quedando bastante bonito y ordenado, sin duda una gran noticia y a esperar.

24 may. 2015

Base de Datos de AdultFriendFinder Filtrada (DB Leak!) más de 3.5M de Registros


Recientemente han filtrado la base de datos (al parecer completa y con más de 40 Millones de usuarios) del famoso sitio de "Citas para adultos y líos de una sola noche", AdultFriendFinder.

Al principio se informó que la BD estaba en venta en la Deep Web, pero de una u otra forma siempre se termina filtrando.

13 may. 2015

Escalar Privilegios en Windows 7 [Exploit Compilado] (CVE-2015-1701)


Recientemente se a publicado un Exploit que permite escalar privilegios en sistemas operativos Windows 7. El exploit fue descubierto por un investigador ruso (hfiref0x) quien publicó en GitHub el código fuente y el exploit compilado listo para ser ejecutado.

18 mar. 2015

Guía de Seguridad en Aplicaciones para Jefes de Seguridad de la Información (OWASP PDF Español)


Siempre leo las guías y textos que lanza OWASP ya que cosidero que son una de las mejores referencias que puede leer alguién interesado en el mundo de la Seguridad Informática, Hacking y PenTest, recientemente han liberado un texto PDF en Español sobre Seguridad en Aplicaciones para CISOs (Jefes de Seguridad de la Información).

Esta versión en español es la primera traducción que se realiza desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. Pero gracias a un grupo de traductores argentinos tenemos hoy la Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) que fue publicada en marzo de 2015.

4 mar. 2015

FREAK attack: Bug en TLS/SSL permite desencriptar comunicaciones cifradas (CVE-2015-0204)


FREAK (Factoring Attack on RSA-EXPORT Keys) es un fallo permite que un atacante forzar a los clientes a realizar un downgrade a cifrados débiles y violar comunicaciones cifradas a través de un ataque Man-in-the-Middle. Para la explotación de dicha vulnerabilidad, el atacante necesita estar en una posición que le permita situarse en medio de la comunicación entre cliente y servidor. Para ello el atacante intercepta el handshake inicial entre cliente y servidor, e inyecta cierta información que fuerza al servidor (si es que este lo permite) a hacer un downgrade de la seguridad de la comunicación, utilizando una clave de sesión RSA de 512 bits de longitud. El contenido de la comunicación, al poder ser interceptada, podrá ser descifrada offline, crackeando la clave en unas 7 horas y media con el hardware adecuado.

10 feb. 2015

Publican 10 millones de usuarios-contraseñas en texto plano (Ten Million User:Pass ComboList TXT)


El experto en seguridad informática Mark Burnett decidió publicar 10 millones de usuarios y contraseñas en Internet en un sólo fichero de texto que expone contraseñas reales de millones de personas.

Burnett publicó esta lista que ha confeccionado a partir de diferentes bases de datos filtradas en el pasado en Internet (importantes brechas en grandes empresas como Adobe y Stratfor). Aclara que todos estos nombres de usuario y contraseñas, organizados en orden alfabético, son de ataques a sitios y que se pueden conseguir si buscas lo suficiente.

Labels

0-day (11) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Black Hat (5) BlackHat (1) Blackploit (24) Brute Force (3) Bug (105) Bypass Password (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (63) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) GhostShell (1) GNU/Linux (4) Google (1) Guía (1) Hack T00LZ (129) Hack Tips (63) Hacked (5) Hacking (17) Hacking Hardware (5) HashCat (1) Herramientas (120) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (4) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (191) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (1) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (142) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (15)

 
biz.