26 mar 2011

[Videos] Demostraciones sobre Ataques Web

Estas presentaciones creadas por Webattack (@artsweb) hacen referencia a los ataques más comunes sobre las aplicaciones Web.La idea principal es concientar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones.

Todas las demostraciones han sido desarrolladas utilizando la aplicacion DVWA y es importante señalar que existen más ataques, los cuales no figuran en la presentación.

En esta Web existe también una presentación en cual se explica con un poco más detalle los tipos de ataques (XSS, CSRF, Path Traversal, Null Byte, OS Commanding ,Local File Inclusion, Remote File Inclusion, Information Disclosure, SQL Injection/Blind SQL Injection, File Upload) que pondré en video aquí:

Presentación "Documentación – Web Attack" (*.PPT)

20 mar 2011

[Video Metasploit] Infectar PDF

Vídeo donde se muestra la manipulación del Metasploit para obtener un PDF malintencionado que al abrirlo devuelve una shell que se conectar al atacante. El exploit mencionado afecta a las versiones de Adobe Reader v8.x, v9.x y a Windows XP SP3(2,1,0). Al final explico cada paso que se llevo a cabo en el vídeo:

14 mar 2011

[Paper] Indetectando Malwares Cercando Firmas

ANTRAX a publicado en su blog un Tutorial de cómo Indetectabilizar Malwares sacando firmas de antivirus. Lo recomiendo 100% para todos aquellos que gustan del mundo del Malware.

12 mar 2011

Presentaciones de Rooted CON 2011


El 5 de Marzo de este año se acabó la Rooted CON 2011, para aquellos que no asistieron no queda más que ver las charlas en Youtube, etc… o leer las presentaciones que están bastante buenas, pero ¿Qué es Rooted CON?

Rooted CON es un congreso de seguridad informática dirigido a todas las personas con inquietudes relacionadas con este mundo, desde genios de la seguridad (hackers), profesionales del sector (empresas / freelancers), hasta aficionados con alto perfil técnico y elevado potencial en el mercado laboral (underground).

11 mar 2011

46 shells

Bueno... estaba revisando mi computador antes de formatearlo y me encuentro con una cantidad impresionante de Shells que había coleccionado a lo largo del tiempo, así que he decido postearlas ya que todavía son muy usadas al momento de tener acceso a un servidor. Es muy típico como deporte encontrar sitios webs vulnerables y subir la Sheel sin un fin claro...


Quizás también les pueda interesar a aquellos que quieran emprender el camino de programar su propia shell y así buscar funciones en este montón de shells...

2 mar 2011

[Video Metasploit] Módulo Remote File Inclusion (RFI)

Una muestra más de que Metasploit sirve para explotar cualquier tipo de vulnerabilidad está aquí, un módulo de Metasploit para explotar RFIs.
RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos - vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la función include().

Así que le pongo este lindo vídeo y más abajo la explicación de cada cosa que se hace en él ;)

1 mar 2011

RFCs en Español

¿ Qué es un RFC ?
Las Request for Comments ("Petición De Comentarios" en español) son una serie de notas sobre Internet que comenzaron a publicarse en 1969. Se abrevian como RFC.

Cada una de ellas individualmente es un documento cuyo contenido es una propuesta oficial para un nuevo protocolo de la red Internet (originalmente de ARPANET), que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin ambigüedades.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.