¿Cómo configurar Flipper Zero para ataques Wi-Fi?
Antes de comenzar recuerda que realizar cualquiera de los ataques explicados en este post a redes sin consentimiento previo es ilegal, la información de este post es solo para fines educativos.
Leer masForma de mitigar los ataques de Phishing
Hace mucho tiempo se me había pedido que haga una guia de como mitigar un ataque phishing, dejenme decirles que nunca es tarde para ello, aquí les traigo este post que espero sea de utilidad para algunos. Antes de comenzar debemos saber ¿Qué es el phishing? ¿Alguna vez has recibido un correo que te dice […]
Leer mas¡HE VUELTO!
“Únicamente cuando se pierde todo somos libres para actuar”. Club de la pelea. Pues este post no se trata de alguna película o mucho menos de frases de peliculas. Este post se trata para demostrarles que ¡he vuelto!, he vuelto a lo que me gustaba. Trate de olvidar aquello que soy, por miedo al ¿qué dirán?, por […]
Leer masHow I Hacked Facebook, and Found Someone’s Backdoor Script
Foreword As a pentester, I love server-side vulnerabilities more than client-side ones. Why? Because it’s way much cooler to take over the server directly and gain system SHELL privileges. <( ̄︶ ̄)> Of course, both vulnerabilities from the server-side and the client-side are indispensable in a perfect penetration test. Sometimes, in order to take over the server […]
Leer masSecuestrando cuentas OUTLOOK y HOTMAIL
Recuerdo la época del 2000 – 2006 donde podíamos tener el control absoluto de una cuenta de hotmail con tan solo su cookie, pues bien hoy en la actualidad no ha cambiado mucho el panorama, tan solo con la cookie de una sesión podemos tener control absoluto de una cuenta outlook o hotmail, pero como podemos demostrarlo? como logramos hacerlo? pues bien este […]
Leer masEl ‘malware’ en Android ha aumentado un 472%
La cantidad de aplicaciones con contenido malicioso en Android ha crecido un 472 por ciento de julio a septiembre de 2011, lo que supone un aumento del 400 por ciento desde 2009 hasta el verano de 2010. Además, el número de dispositivos Android infectados con ‘malware’ en el mes de octubre de 2011 aumentó un […]
Leer masEnvenenamiento DNS via Port Exhaustion(agotamiento de puerto)
Hoy se a liberado un documento muy importante el cual describe un ataque de envenenamiento DNS. Se analizan dos vulnerabilidades 1.- una vulnerabilidad en JAVA (CVE-2011-3552, CVE-2010-4448) el cual permite un envenenamiento DNS remoto usando apples JAVA. Esta vulnerabilidad puede ser activada al abrir una página web maliciosa. Una explotación exitosa de esta vulnerabilidad puede provocar la revelación y la manipulación […]
Leer masDuqu, ¿el nuevo malware descendiente de Stuxnet?
Alguien parece que ha tomado el código de Stuxnet y creado un nuevo malware al que se ha llamado Duqu (porque crea ficheros que comienzan con ~DQ). Es un troyano creado como un sistema de control remoto, pero parece estar orientado a infectar sistemas industriales. Diferencias con Stuxnet Stuxnet contenía dentro de su código la contraseña por defecto “2WSXcder” […]
Leer masFallo crítico detectado en el navegador Opera
Se ha detectado un fallo de seguridad crítico en el navegador Opera que puede ser explotado para inyectar código malicioso. Riesgo: Alto Sistemas afectados: Navegadores Opera v10.x y v11.x anteriores a la v11.52. Descripción: El experto en seguridad José A. Vázquez ha publicado los detalles de un agujero de seguridad en el navegador Opera que […]
Leer masMalos tiempos para RIM
Tan solo un par de reflexiones en relación con el fallo general sufrido por las Blackberry de medio mundo la semana pasada. Por un lado, y aunque informativamente creo que RIM ha reaccionado mejor que lo hizo SONY en el incidente de seguridad que tuvo hace unos meses —en el que el mutismo fue la […]
Leer mas