How I Hacked Facebook, and Found Someone’s Backdoor Script
Foreword As a pentester, I love server-side vulnerabilities more than client-side ones. Why? Because it’s way much cooler to take over the server directly and gain system SHELL privileges. <( ̄︶ ̄)> Of course, both vulnerabilities from the server-side and the client-side are indispensable in a perfect penetration test. Sometimes, in order to take over the server […]
Leer masVULNERABILITY DEEP DIVE: EXPLOITING THE APPLE GRAPHICS DRIVER AND BYPASSING KASLR
Cisco Talos vulnerability researcher Piotr Bania recently discovered a vulnerability in the Apple Intel HD 3000 Graphics driver, which we blogged about here. In this post we are going to take a deeper dive into this research and look into the details of the vulnerability as well as the KASLR bypass and kernel exploitation that […]
Leer masDebugging Petya bootloader with IDA
This video demonstrates a powerful technique for debugging exotic platforms, like x86 realmode.
Leer masSolucionadas dos vulnerabilidades en Squid
Se han solucionado dos vulnerabilidades en SQUID versiones 3x y 4.x que podrían permitir a atacantes remotos provocar condiciones de denegación de servicio o conseguir información sensible de la memoria. Squid es uno de los servidores proxys más populares, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas […]
Leer masLinux vs BSD ¿Cúal es tu favorito?
Seguramente te has preguntado en más de una ocasión cuáles son las similitudes y diferencias entre Linux y BSD. Más allá de ser sistemas basados en Unix hay muchas características que los distinguen. Disculpen un poco mi postura sesgada hacia BSD no miento que prefiero BSD ante sistemas Linux, no tengo nada contra Linux me […]
Leer masNuevo 0-day en Adobe Flash Player
A poner las barbas en remojo Adobe ha confirmado la existencia de una vulnerabilidad en Adobe Flash Player que está explotándose en la actualidad y que podría permitir a un atacante tomar el control de los sistemas afectados. La vulnerabilidad, considerada crítica, afecta a las versiones de Adobe Flash Player 21.0.0.197 y anteriores para Windows, […]
Leer masVulnerabilidad remota (Root) en controladores HID
Si has estado alguna vez dentro de un aeropuerto, universidad, hospital, centros gubernamentales o edificio de oficinas, probablemente has visto uno de los lectores de tarjeta HID que prohíben el acceso fisico no autorizado. HID es uno de los fabricantes más grandes en el mundo de sistemas de control de acceso, los cuales se han […]
Leer masVulnerabilidades descubiertas en NEC Aterm WF800HP y Aterm WG300HP
Se han reportado dos vulnerabilidades en NEC Aterm WF800HP y Aterm WG300HP que podrían permitir a un atacante remoto realizar ataques cross-site request forgery (CSRF). NEC Aterm es una familia de productos para redes inalámbricas de telecomunicaciones, RDSI, comunicaciones móviles, PLC etc. Son dispositivos desarrollados tanto para entornos empresariales e industriales como para uso doméstico. […]
Leer masTurn your old Android device into a security camera
If you’ve got an old Android smartphone or tablet in a drawer somewhere doing nothing, then why not put it to good use as a security camera. Got an old Android smartphone or tablet gathering dust somewhere? Chances are it has a pretty neat camera on it, so why not put it to good use […]
Leer masMetodologías para la gestión de incidentes
En este video se tratarán temas referidos a las diferentes metodologías que permiten implementar un plan de respuesta a incidentes.
Leer mas