Offensive Security por fin ha lanzado la esperada versión de Kali Linux 2.0
('Kali Sana'), la según muchos, la mejor distro Linux para realizar Penetration Test,
análisis forense, hacking e ingeniería inversa, basada en Debian de código
abierto y con cientos de herramientas.
11 ago 2015
7 jul 2015
Kali Linux 2.0: Kali Sana! [Video de Presentación]
By
Leo Romero
7 jul 2015
1:58
Distro Linux, GNU/Linux, Hack T00LZ, Kali, Linux OS, Noticias, PenTest, Video
El equipo de Kali Linux nos sorprende con una grata noticia, el 11 de agosto del presente año tendremos Kali 2.0 (Kali Sana!), el equipo para no dejarnos con las dudas han subido un vídeo con las transformaciones que ha sufrido este SO, desde BackTrack 1 pasando por el 2, 3, 4, 5, Kali 1.0 y llegando a Kali 2.0 que aun no es liberado pero que han dejado imágenes de como se verá y la verdad es que el entorno gráfico está quedando bastante bonito y ordenado, sin duda una gran noticia y a esperar.
24 may 2015
Base de Datos de AdultFriendFinder Filtrada (DB Leak!) más de 3.5M de Registros
Recientemente han filtrado la base de datos (al parecer completa y con más de 40 Millones de usuarios) del famoso sitio de "Citas para adultos y líos de una sola noche", AdultFriendFinder.
Al principio se informó que la BD estaba en venta en la Deep Web, pero de una u otra forma siempre se termina filtrando.
13 may 2015
Escalar Privilegios en Windows 7 [Exploit Compilado] (CVE-2015-1701)
Recientemente se a publicado un Exploit que permite escalar privilegios en sistemas operativos Windows 7. El exploit fue descubierto por un investigador ruso (hfiref0x) quien publicó en GitHub el código fuente y el exploit compilado listo para ser ejecutado.
18 mar 2015
Guía de Seguridad en Aplicaciones para Jefes de Seguridad de la Información (OWASP PDF Español)
By
Leo Romero
18 mar 2015
18:16
Hacking, Noticias, OWASP, PDF, PenTest, Seguridad, Seguridad Web, Textos
Siempre leo las guías y textos que lanza OWASP ya que cosidero que son una de las mejores referencias que puede leer alguién interesado en el mundo de la Seguridad Informática, Hacking y PenTest, recientemente han liberado un texto PDF en Español sobre Seguridad en Aplicaciones para CISOs (Jefes de Seguridad de la Información).
Esta versión en español es la primera traducción que se realiza desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. Pero gracias a un grupo de traductores argentinos tenemos hoy la Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) que fue publicada en marzo de 2015.
4 mar 2015
FREAK attack: Bug en TLS/SSL permite desencriptar comunicaciones cifradas (CVE-2015-0204)
FREAK (Factoring Attack on RSA-EXPORT Keys) es un fallo permite que un atacante forzar a los clientes a realizar un downgrade a cifrados débiles y violar comunicaciones cifradas a través de un ataque Man-in-the-Middle. Para la explotación de dicha vulnerabilidad, el
atacante necesita estar en una posición que le permita situarse en medio
de la comunicación entre cliente y servidor. Para ello el atacante intercepta el handshake inicial
entre cliente y servidor, e inyecta cierta información que fuerza al
servidor (si es que este lo permite) a hacer un downgrade de la
seguridad de la comunicación, utilizando una clave de sesión RSA de 512
bits de longitud. El contenido de la comunicación, al poder ser
interceptada, podrá ser descifrada offline, crackeando la clave en unas 7
horas y media con el hardware adecuado.
10 feb 2015
Publican 10 millones de usuarios-contraseñas en texto plano (Ten Million User:Pass ComboList TXT)
El experto en seguridad informática Mark Burnett decidió publicar 10 millones de usuarios y contraseñas en Internet en
un sólo fichero de texto que expone contraseñas reales de millones de
personas.
Burnett publicó esta lista que ha confeccionado a partir de
diferentes bases de datos filtradas en el pasado en Internet (importantes brechas en grandes empresas como Adobe y Stratfor). Aclara que todos estos
nombres de usuario y contraseñas, organizados en orden alfabético, son
de ataques a sitios y que se pueden conseguir si buscas lo suficiente.
3 feb 2015
Internet Explorer 11 vulnerable a un XSS universal (UXSS)
By
Leo Romero
3 feb 2015
23:20
Bug, Exploit, Internet Explorer, Noticias, Seguridad, Seguridad Web, UXSS, XSS
La última versión estable de Internet Explorer, la 11.0.15, permiten a un atacante llevar a cabo un XSS pudiendo inyectar código y robar los datos de otras páginas que el usuario tiene abiertas en otras pestañas o ventanas.
Este Cross Site Scripting universal o UXSS evade totalmente la Política del Mismo Origen o Same Origin Policy (SOP),
es decir, da igual que una web tenga o no vulnerabilidades XSS, sólo
por usar la última versión del navegador de Microsoft el usuario está
expuesto a que le roben los datos de su sesión en cualquier otro
dominio, incluso HTTP a HTTPS.
Suscribirse a:
Entradas (Atom)
Labels
0-day
(12)
1337day
(1)
8.8
(2)
Adobe Acrobat
(1)
Android
(2)
Anonimato
(1)
Anonymous
(9)
BackDoor
(2)
BackTrack
(15)
badUSB
(1)
Base64
(1)
Black Hat
(7)
BlackHat
(1)
Blackploit
(30)
Brute Force
(3)
Bug
(106)
Bypass Password
(1)
Bypass Redirect
(1)
C99 Shell
(1)
Carding
(1)
CheatSheet
(15)
Chilean Way
(2)
Conference
(10)
Cryptsetup
(1)
CSRF
(1)
DDoS
(11)
DEF CON
(3)
DEFCON
(7)
Dev
(1)
Diapositivas
(1)
Diseño Web
(1)
Distro Linux
(27)
Documental
(2)
DoS
(2)
Drupal
(1)
DuckDuckGo
(1)
E-zine
(18)
Ekoparty
(1)
Escaneo
(4)
España
(1)
Exploit
(64)
Ezine
(1)
Facebook
(1)
Fast-Info
(44)
FBI
(1)
Ficheros Binarios
(1)
Firefox
(4)
Flash
(2)
Forense
(9)
Fuerza Bruta
(11)
Fuga de Datos
(1)
GhostShell
(1)
GNU/Linux
(4)
Google
(2)
Guía
(1)
Hack T00LZ
(135)
Hack Tips
(63)
Hacked
(6)
Hacking
(19)
Hacking Hardware
(5)
HashCat
(1)
Herramientas
(125)
HighSecCON
(1)
Humor Geek
(13)
Infografía
(1)
Ingeniería Social
(5)
Inj3ct0r
(1)
Internet Explorer
(3)
Java
(7)
JavaScript
(2)
Kali
(3)
KitPloit
(6)
Leaks
(22)
Linux OS
(79)
LulzSec
(1)
Mac OS
(10)
Magazine
(1)
Malaware
(3)
Malaware Tools
(12)
Malware
(1)
Man in the Middle
(15)
Manuales
(3)
MD5 CRACK
(4)
Metasploit
(57)
MSSQL
(1)
MySQL
(6)
MySQL CRACK
(1)
Nmap
(6)
Nmap NSE
(2)
Noticias
(200)
NTLM CRACK
(1)
Ofuscar
(5)
OpenSolaris OS
(1)
OpenSSL
(1)
ORACLE
(1)
OWASP
(3)
Paper
(10)
PDF
(7)
PenTest
(14)
Perl
(2)
Phearking
(13)
Phishing
(3)
PHP
(13)
phpMyAdmin
(1)
PoC
(1)
Premios Bitacoras
(1)
Presentaciones
(11)
PRISM
(1)
Privacidad
(2)
Programación
(12)
Programas Linux
(41)
Programas Windows
(41)
Pwned
(1)
Python
(5)
Ransomware
(1)
Reconocimiento
(5)
Ruby
(2)
s
(1)
Scripts
(7)
Seguridad
(150)
Seguridad Web
(139)
Seguridad Wireless
(19)
Sensitive Data Exposure
(2)
SHA1 CRACK
(1)
Shellshock
(1)
Slides
(1)
Spoofing
(1)
Spyware
(1)
SQLi
(19)
SQLi Tools
(7)
SQLMap
(2)
SSH
(1)
Textos
(74)
Tips
(57)
Troyanos y Virus
(11)
Trucos
(7)
Trucos Win
(7)
Turiales
(56)
Tutoriales
(18)
Twitter
(1)
Ubuntu
(2)
Underc0de
(1)
UnderDOCS
(1)
Unlock
(1)
URL Redirection
(1)
UXSS
(1)
vBulletin
(1)
Video
(48)
Virtualización
(2)
Web T00LZ
(16)
Wifislax
(1)
Wikileaks
(1)
WikiRebels
(1)
Windows OS
(65)
Wireless Tools
(13)
XSS
(16)
Youtube
(1)