31 oct 2013

DEF CON 20 Presentaciones [Videos (YouTube) + Slides]


Recientemente los chicos de DEF CON han subido las presentaciones de la DEF CON 20 que se celebró el años pasado, a pesar de que las presentacione no son de la útlima conferencia (la 21), no dejan de ser interesantes.

Los Videos fueron subido a YouTube y cada cual contienen una descripción de la charla y además trae un link de las Slides de cada presentación.

Sin más que decir, los dejo con el PlayList de YouTube con las presentaciones:

23 oct 2013

Mapa mundial de ataques DDoS en tiempo real

Google anunció desde su twitter el lanzamiento de un mapa de ataques DDoS en tiempo real. Todo gracias a los datos que recopilados por la compañía Arbor Networks provenientes de clientes de más de 270 proveedores de acceso a internet en el mundo.


Sin más que decir los dejo con el Mapa mundial de ataques DDoS en tiempo real (tiene un toque artístico):

21 oct 2013

Acceso como Root en Routers Wireless chinos (BackDoor Tenda Technology) [Explotación manual + Nmap NSE script]


Se ha descubierto un reciente backdoor en los routers inalámbricos fabricados en China por Tenda Technology (www.tenda.cn).

El investigador Craig Heffner descubrió este fallo al descomprimir la actualización de software para el dispositivo de Tenda Technology, y al localizar el binario httpd encontró que el fabricante está utilizando servidor GoAhead. En realidad, señala una que es una modificación en el propio servidor.

19 oct 2013

[Premios Bitacoras 2013] Vota por Blackploit en mejor blog de Seguridad Informática

Amigos, le escribo para decirles que Blackploit nuevamente participa de los Premios Bitacoras en los cuales se premia a los mejores blogs dedicados a diferentes temáticas, Blackploit participa al igual que el año pasado en Mejor Blog de Seguridad Informática, teniendo un 7° lugar el año pasado... 

Para votar simplemente deben tener una cuenta en Bitacoras o logearse con sus cuentas de Facebook y/o Twitter.

Hagan click en la imagen para votar:


16 oct 2013

8.8 Computer Security Conference [Chile]


8.8 Computer Security Conference apunta a ser la primera conferencia de seguridad de la información 100% técnica llevada a cabo en Chile.

El objetivo principal es compartir las últimas técnicas que se usan, los últimos tipos de ataques registrados, la forma en que ellos se concretan y cómo se repelan.

1 oct 2013

Exploit en todas las versiones de Internet Explorer (CVE-2013-3893) [Explotación con MSF]


Recientemente se ha hecho publico un Exploit que inicialmente fue descubierto en acción en Japón, pero el estudio de éste lo propagó rápidamente a otras partes (CVE-2013-3893), hasta el momento no ha salido un parche oficial por parte de Microsoft y afecta a Internet Explorer desde la versión 6 a la 11 lo que lo transforma en altamente riesgoso para la integridad de nuestros sistemas.

Se trata de una vulnerabilidad Use-after-free en el SetMouseCapture implementado en mshtml.dll, atacantes remotos pueden ejecutar código arbitrario mediante strings en JavaScrip.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.