hackplayers

Are you over 18 and want to see adult content?

2

More Annotations

Welcome to Northwest Chess!

Welcome to Northwest Chess!

nwchess.com
Profile Image
Bob Roberts
2019-10-07 01:43:02
Welcome to Northwest Chess!

Welcome to Northwest Chess!

nwchess.com

Are you over 18 and want to see adult content?

Deery Ayakkabı - Yeni Sezon Deri Ayakkabı Modelleri

Deery Ayakkabı - Yeni Sezon Deri Ayakkabı Modelleri

deery.com.tr
Profile Image
Bob Roberts
2019-10-07 01:43:26
Deery Ayakkabı - Yeni Sezon Deri Ayakkabı Modelleri

Deery Ayakkabı - Yeni Sezon Deri Ayakkabı Modelleri

deery.com.tr

Are you over 18 and want to see adult content?

Gartenmagazin - Online Garten Ratgeber für private Gärten

Gartenmagazin - Online Garten Ratgeber für private Gärten

gartenmagazin.net
Profile Image
Bob Roberts
2019-10-07 01:43:26
Gartenmagazin - Online Garten Ratgeber für private Gärten

Gartenmagazin - Online Garten Ratgeber für private Gärten

gartenmagazin.net

Are you over 18 and want to see adult content?

Browsee - Conversion Optimization tool for websites

Browsee - Conversion Optimization tool for websites

browsee.io
Profile Image
Bob Roberts
2019-10-07 01:43:42
Browsee - Conversion Optimization tool for websites

Browsee - Conversion Optimization tool for websites

browsee.io

Are you over 18 and want to see adult content?

Medical Resources India - Breathe Easier. Sleep Better. Live Healthier.

Medical Resources India - Breathe Easier. Sleep Better. Live Healthier.

mripl.com
Profile Image
Bob Roberts
2019-10-07 01:43:55
Medical Resources India - Breathe Easier. Sleep Better. Live Healthier.

Medical Resources India - Breathe Easier. Sleep Better. Live Healthier.

mripl.com

Are you over 18 and want to see adult content?

空气能热泵烘干房_烘干烤房设计及生产厂家-巩义国信烘干设备

空气能热泵烘干房_烘干烤房设计及生产厂家-巩义国信烘干设备

91hongganfang.com
Profile Image
Bob Roberts
2019-10-07 01:44:08
空气能热泵烘干房_烘干烤房设计及生产厂家-巩义国信烘干设备

空气能热泵烘干房_烘干烤房设计及生产厂家-巩义国信烘干设备

91hongganfang.com

Are you over 18 and want to see adult content?

1
Fashion & Showbiz Magazine -

Fashion & Showbiz Magazine -

fashion360.pk
Profile Image
Bob Roberts
2019-10-07 01:44:29
Fashion & Showbiz Magazine -

Fashion & Showbiz Magazine -

fashion360.pk

Are you over 18 and want to see adult content?

Home - Jen Stanbrook

Home - Jen Stanbrook

jenstanbrook.com
Profile Image
Bob Roberts
2019-10-07 01:44:41
Home - Jen Stanbrook

Home - Jen Stanbrook

jenstanbrook.com

Are you over 18 and want to see adult content?

Home - FCA Bank

Home - FCA Bank

fcabank.it
Profile Image
Bob Roberts
2019-10-07 01:45:14
Home - FCA Bank

Home - FCA Bank

fcabank.it

Are you over 18 and want to see adult content?

Telugu Viral Breaking News Health Tips & More..-TeluguStop

Telugu Viral Breaking News Health Tips & More..-TeluguStop

telugustop.in
Profile Image
Bob Roberts
2019-10-07 01:45:22
Telugu Viral Breaking News Health Tips & More..-TeluguStop

Telugu Viral Breaking News Health Tips & More..-TeluguStop

telugustop.in

Are you over 18 and want to see adult content?

oceanofgamee.com

oceanofgamee.com

oceanofgamee.com
Profile Image
Bob Roberts
2019-10-07 01:45:26
oceanofgamee.com

oceanofgamee.com

oceanofgamee.com

Are you over 18 and want to see adult content?

Alerta Total

Alerta Total

alertatotal.net
Profile Image
Bob Roberts
2019-10-07 01:45:54
Alerta Total

Alerta Total

alertatotal.net

Are you over 18 and want to see adult content?

2

Favourite Annotations

Apfelpage • Aktuelle Apple News und Tipps

Apfelpage • Aktuelle Apple News und Tipps

https://apfelpage.de
Profile Image
Bob Roberts
2021-06-06 21:35:46
Apfelpage • Aktuelle Apple News und Tipps

Apfelpage • Aktuelle Apple News und Tipps

https://apfelpage.de

Are you over 18 and want to see adult content?

Human Rights At Sea

Human Rights At Sea

https://humanrightsatsea.org
Profile Image
Bob Roberts
2021-06-06 21:35:48
Human Rights At Sea

Human Rights At Sea

https://humanrightsatsea.org

Are you over 18 and want to see adult content?

ServiMultiLogistic Agencia Aduanera

ServiMultiLogistic Agencia Aduanera

https://servimultilogistics.com
Profile Image
Bob Roberts
2021-06-06 21:35:48
ServiMultiLogistic Agencia Aduanera

ServiMultiLogistic Agencia Aduanera

https://servimultilogistics.com

Are you over 18 and want to see adult content?

Anna94 wants to trade nude pics with you

Anna94 wants to trade nude pics with you

https://sex-dating.me
Profile Image
Bob Roberts
2021-06-06 21:35:49
Anna94 wants to trade nude pics with you

Anna94 wants to trade nude pics with you

https://sex-dating.me

Are you over 18 and want to see adult content?

Neuharlingersiel - Das Fischerdorf in Ostfriesland an der Nordseeküste

Neuharlingersiel - Das Fischerdorf in Ostfriesland an der Nordseeküste

https://neuharlingersiel.de
Profile Image
Bob Roberts
2021-06-06 21:35:49
Neuharlingersiel - Das Fischerdorf in Ostfriesland an der Nordseeküste

Neuharlingersiel - Das Fischerdorf in Ostfriesland an der Nordseeküste

https://neuharlingersiel.de

Are you over 18 and want to see adult content?

OpenRheinRuhr – Ein Pott voll Software

OpenRheinRuhr – Ein Pott voll Software

https://openrheinruhr.de
Profile Image
Bob Roberts
2021-06-06 21:35:49
OpenRheinRuhr – Ein Pott voll Software

OpenRheinRuhr – Ein Pott voll Software

https://openrheinruhr.de

Are you over 18 and want to see adult content?

4
York Region News - Latest Daily Breaking News Stories - YorkRegion.com

York Region News - Latest Daily Breaking News Stories - YorkRegion.com

https://yorkregion.com
Profile Image
Bob Roberts
2021-06-06 21:35:50
York Region News - Latest Daily Breaking News Stories - YorkRegion.com

York Region News - Latest Daily Breaking News Stories - YorkRegion.com

https://yorkregion.com

Are you over 18 and want to see adult content?

Vision-Box - Advanced Self-service Biometric solutions

Vision-Box - Advanced Self-service Biometric solutions

https://vision-box.com
Profile Image
Bob Roberts
2021-06-06 21:35:50
Vision-Box - Advanced Self-service Biometric solutions

Vision-Box - Advanced Self-service Biometric solutions

https://vision-box.com

Are you over 18 and want to see adult content?

Gerald R Ford Presidential Library & Museum

Gerald R Ford Presidential Library & Museum

https://fordlibrarymuseum.gov
Profile Image
Bob Roberts
2021-06-06 21:35:50
Gerald R Ford Presidential Library & Museum

Gerald R Ford Presidential Library & Museum

https://fordlibrarymuseum.gov

Are you over 18 and want to see adult content?

Haider Autoglas – Kompetenz in Autoglas

Haider Autoglas – Kompetenz in Autoglas

https://haider-autoglas.de
Profile Image
Bob Roberts
2021-06-06 21:35:51
Haider Autoglas – Kompetenz in Autoglas

Haider Autoglas – Kompetenz in Autoglas

https://haider-autoglas.de

Are you over 18 and want to see adult content?

Möbler online & inredning - Furniturebox.se

Möbler online & inredning - Furniturebox.se

https://furniturebox.se
Profile Image
Bob Roberts
2021-06-06 21:35:51
Möbler online & inredning - Furniturebox.se

Möbler online & inredning - Furniturebox.se

https://furniturebox.se

Are you over 18 and want to see adult content?

Mediatoolkit - Online Media Monitoring and Analytics

Mediatoolkit - Online Media Monitoring and Analytics

https://mediatoolkit.com
Profile Image
Bob Roberts
2021-06-06 21:35:51
Mediatoolkit - Online Media Monitoring and Analytics

Mediatoolkit - Online Media Monitoring and Analytics

https://mediatoolkit.com

Are you over 18 and want to see adult content?

2

Text

SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.

COR PROFILERS

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HERRAMIENTAS SQL INJECTION Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CREACIÓN DE DLLS MALICIOSAS PARA HIJACKING, FÁCILTRANSLATE THIS PAGE EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking.Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnel

con ngrok.

LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALESTRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet y

cuáles de ellas

SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.

COR PROFILERS

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HERRAMIENTAS SQL INJECTION Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CREACIÓN DE DLLS MALICIOSAS PARA HIJACKING, FÁCILTRANSLATE THIS PAGE EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking.Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnel

con ngrok.

LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALESTRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet y

cuáles de ellas

EUROPEAN CYBERSECURITY BLOGGER AWARDS 2021TRANSLATE THIS PAGE Los European Cybersecurity Blogger Awards regresaron en 2021 para reconocer los mejores blogs y podcasts de la industria de la ciberseguridad, votados por ellos mismos o por sus pares y evaluados por un panel de expertos.

MEMLABS LAB 5

Y ya tenemos la segunda flag. Bonus . Otra forma de obtener el base64 era a través del plugin screenshot que, como su nombre indica, nos permite ver lo que se mostraba en el escritorio en el momento en que se realizó el volcado de memoria. Bueno, realmente las capturas de pantalla muestran las posiciones y los títulos de las ventanas sólo. WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILACIÓN DE ESCÁNERES DE VULNERABILIDADES WEB (+60 Hoy en día es prácticamente indispensable realizar auditorías web periódicamente si queremos mantener la seguridad de un sitio que tenemos publicado en Internet. En SecTool Market tenemos un completísimo listado de herramientas todas ellas evaluadas mediante las plataformas RvR (Relative Vulnerability Rating), WAVSEP (Web Application Vulnerability Scanner Evaluation Projecty) y

DHCP STARVATION

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CONFICKER.C: LA TERCERA VARIANTE Computer security, ethical hacking and more. Esta obra de arte va camino de convertirse en una auténtica plaga y ya podemos dar por seguro que su nombre (también Downadup o Kido) será recordado durante los próximos años. PRESENTACIONES DE LA DEFCON 19 Computer security, ethical hacking and more. El 7 de agosto terminaba la Defcon 19 y, en el momento de escribir esta entrada, su web sufría un DDoS producido por la cantidad de miles de usuarios como yo, ávidos del tan esperado material de las conferencias. Sorprendentemente, Chief Monkey pone ya a nuestra disposición los pdfs de las presentaciones y, aunque la celeridad de su publicación LISTA DE CIBERATAQUES Y BRECHAS DE SEGURIDAD DE 2014 Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. USING THEHARVESTER TO PERFORM HOST AUDITING Let's face it, We all don't see our-self as the bad guys do see us or our interaction from the internet. Each day on the dark-web there are hundreds of thousands of email leaks, those leaks may include your own from your favorite site.

MEMLABS LAB 5

Y ya tenemos la segunda flag. Bonus . Otra forma de obtener el base64 era a través del plugin screenshot que, como su nombre indica, nos permite ver lo que se mostraba en el escritorio en el momento en que se realizó el volcado de memoria. Bueno, realmente las capturas de pantalla muestran las posiciones y los títulos de las ventanas sólo. PRINCIPALES VULNERABILIDADES EN UN DIRECTORIO ACTIVOTRANSLATE THIS

PAGE

Principales vulnerabilidades en un Directorio Activo. Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características, pequeños (o grandes) descuidos en su configuración y nuevas vulnerabilidades que van apareciendo casi de forma frenética. SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CHIMERA: UN SCRIPT DE POWERSHELL PARA BYPASSEAR …TRANSLATE THIS PAGE Se trata de Chimera, un script en PowerShell para ofuscar código y eludir como decimos AMSI y otras soluciones antivirus. Básicamente toma como entrada los PS1 maliciosos detectados por AVs y utiliza la sustitución de cadenas y la concatenación de variables para evadir las firmas de detección comunes. A continuación se muestra un WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CREACIÓN DE DLLS MALICIOSAS PARA HIJACKING, FÁCILTRANSLATE THIS PAGE EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking.Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnel

con ngrok.

EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. INANICIÓN DE REDES CON DHCP (DHCP STARVATION) …TRANSLATE THIS PAGE Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig. Creado por Vicente Motos el junio 09, 2014. En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para RESTRICCIONES EN REDES WIFI LIBRES?? Lo instalaremos con el siguiente comando. pip install SoofMAC. En el archivo conf.json deberemos de configurar lo parámetro de la red, los parámetros básicos a configurar son los siguiente: ssid de la red que nos vamos a conectar. ssid = 'red WiDi'. MB de uso, si

MEMLABS LAB 5

Y ya tenemos la segunda flag. Bonus . Otra forma de obtener el base64 era a través del plugin screenshot que, como su nombre indica, nos permite ver lo que se mostraba en el escritorio en el momento en que se realizó el volcado de memoria. Bueno, realmente las capturas de pantalla muestran las posiciones y los títulos de las ventanas sólo. PRINCIPALES VULNERABILIDADES EN UN DIRECTORIO ACTIVOTRANSLATE THIS

PAGE

Principales vulnerabilidades en un Directorio Activo. Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características, pequeños (o grandes) descuidos en su configuración y nuevas vulnerabilidades que van apareciendo casi de forma frenética. SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CHIMERA: UN SCRIPT DE POWERSHELL PARA BYPASSEAR …TRANSLATE THIS PAGE Se trata de Chimera, un script en PowerShell para ofuscar código y eludir como decimos AMSI y otras soluciones antivirus. Básicamente toma como entrada los PS1 maliciosos detectados por AVs y utiliza la sustitución de cadenas y la concatenación de variables para evadir las firmas de detección comunes. A continuación se muestra un WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CREACIÓN DE DLLS MALICIOSAS PARA HIJACKING, FÁCILTRANSLATE THIS PAGE EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking.Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnel

con ngrok.

EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. INANICIÓN DE REDES CON DHCP (DHCP STARVATION) …TRANSLATE THIS PAGE Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig. Creado por Vicente Motos el junio 09, 2014. En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para RESTRICCIONES EN REDES WIFI LIBRES?? Lo instalaremos con el siguiente comando. pip install SoofMAC. En el archivo conf.json deberemos de configurar lo parámetro de la red, los parámetros básicos a configurar son los siguiente: ssid de la red que nos vamos a conectar. ssid = 'red WiDi'. MB de uso, si

MEMLABS LAB 5

Y ya tenemos la segunda flag. Bonus . Otra forma de obtener el base64 era a través del plugin screenshot que, como su nombre indica, nos permite ver lo que se mostraba en el escritorio en el momento en que se realizó el volcado de memoria. Bueno, realmente las capturas de pantalla muestran las posiciones y los títulos de las ventanas sólo. LISTA DE RECURSOS PARA EXPLOTACIÓN EN WINDOWS hackers-grep - A utility to search for strings in PE executables including imports, exports, and debug symbols. IDA Pro - Windows disassembler and debugger, with a free evaluation version. Immunity Debugger - Debugger for malware analysis and more, with a Python API. ltrace - Dynamic analysis for Linux executables. CHIMERA: UN SCRIPT DE POWERSHELL PARA BYPASSEAR …TRANSLATE THIS PAGE Se trata de Chimera, un script en PowerShell para ofuscar código y eludir como decimos AMSI y otras soluciones antivirus. Básicamente toma como entrada los PS1 maliciosos detectados por AVs y utiliza la sustitución de cadenas y la concatenación de variables para evadir las firmas de detección comunes. A continuación se muestra un

DHCP STARVATION

DHCP starvation. DHCP starvation es un ataque que consiste en inundar con peticiones DHCP_REQUEST al servidor DHCP, con direcciones MAC falseadas y con el objetivo de agotar su espacio de direcciones asignables. El objetivo es que el servidor DHCP no sea capaz de responder a otros clientes y realizar otro tipo de ataques (DHCP

rogue).

CONFICKER.C: LA TERCERA VARIANTE Computer security, ethical hacking and more. Esta obra de arte va camino de convertirse en una auténtica plaga y ya podemos dar por seguro que su nombre (también Downadup o Kido) será recordado durante los próximos años. RECOPILACIÓN DE ESCÁNERES DE VULNERABILIDADES WEB (+60 Hoy en día es prácticamente indispensable realizar auditorías web periódicamente si queremos mantener la seguridad de un sitio que tenemos publicado en Internet. En SecTool Market tenemos un completísimo listado de herramientas todas ellas evaluadas mediante las plataformas RvR (Relative Vulnerability Rating), WAVSEP (Web Application Vulnerability Scanner Evaluation Projecty) y VOTACIÓN PARA LAS MEJORES TÉCNICAS DE HACKING WEB DEL 2011 Computer security, ethical hacking and more. Votación para las mejores técnicas de hacking web del 2011 PRESENTACIONES DE LA DEFCON 19 Computer security, ethical hacking and more. El 7 de agosto terminaba la Defcon 19 y, en el momento de escribir esta entrada, su web sufría un DDoS producido por la cantidad de miles de usuarios como yo, ávidos del tan esperado material de las conferencias. Sorprendentemente, Chief Monkey pone ya a nuestra disposición los pdfs de las presentaciones y, aunque la celeridad de su publicación "PROGRAMMING LINUX ANTI-REVERSING Programming Linux Anti-Reversing Techniques es un libro gratuito de Jacob Baines que muestra al lector cómo programar y analizar las técnicas más conocidas de anti-reversing en Linux. LISTA DE CIBERATAQUES Y BRECHAS DE SEGURIDAD DE 2014 Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.

COR PROFILERS

COR_ENABLE_PROFILING --> 1 to enable the profiler, 0 to disable. COR_PROFILER --> If COR_ENABLE_PROFILING is 1 then CLR check the CLSID/ProgID of the profiler. COR_PROFILER_PATH --> Path to the profiler's DLL. As a curiosity, in the .bat for users "not admin" of Invisi-Shell, instead of using COR_PROFILER_PATH, a series of entries

in the

SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal 13 HERRAMIENTAS PARA DESOFUSCAR CÓDIGO PARA …TRANSLATE THIS PAGE Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre no dudéis en comentar si echáis en falta/conocéis más herramientas. HERRAMIENTAS SQL INJECTION SQL Injection Brute-forcer - SQLibf es una herramienta para automatizar el proceso de detectar y explotar vulnerabilidades de inyección SQL. SQLibf puede trabajar en inyección ciega y visible. Funciona ejecutando operaciones SQL lógicas para determinar WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp. HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej. Strict-Transport-Security: max-age=157680000; includeSubDomains;) que,

si el

COR PROFILERS

COR_ENABLE_PROFILING --> 1 to enable the profiler, 0 to disable. COR_PROFILER --> If COR_ENABLE_PROFILING is 1 then CLR check the CLSID/ProgID of the profiler. COR_PROFILER_PATH --> Path to the profiler's DLL. As a curiosity, in the .bat for users "not admin" of Invisi-Shell, instead of using COR_PROFILER_PATH, a series of entries

in the

SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal 13 HERRAMIENTAS PARA DESOFUSCAR CÓDIGO PARA …TRANSLATE THIS PAGE Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre no dudéis en comentar si echáis en falta/conocéis más herramientas. HERRAMIENTAS SQL INJECTION SQL Injection Brute-forcer - SQLibf es una herramienta para automatizar el proceso de detectar y explotar vulnerabilidades de inyección SQL. SQLibf puede trabajar en inyección ciega y visible. Funciona ejecutando operaciones SQL lógicas para determinar WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp. HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej. Strict-Transport-Security: max-age=157680000; includeSubDomains;) que,

si el

HACKPLAYERSTRANSLATE THIS PAGE Lanzamos nuevo podcast de Hackplayers/h-c0n! Seguimos experimentando, jugando, aprendiendo, y esta vez nos hemos lanzado a realizar podcasts, en un formato de programa mensual en el que debatiremos sobre cualquier tema sobre. Creado por Vicente Motos el abril 21,

2021.

BITCRACKER: LA PRIMERA HERRAMIENTA OPENSOURCE PARATRANSLATE THIS PAGE BitCracker es la primera herramienta open source para crackear dispositivos de almacenamiento (discos duros, pendrives USB, tarjetas SD, etc.) cifrados con BitLocker, ya sabéis, una función de cifrado disponible en Windows Vista, 7, 8.1 y 10 (Ultimate, Pro y Enterprise). BitLocker ofrece varios métodos de autenticación diferentes para cifrar un dispositivo de almacenamiento como 13 HERRAMIENTAS PARA DESOFUSCAR CÓDIGO PARA …TRANSLATE THIS PAGE Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre no dudéis en comentar si echáis en falta/conocéis más herramientas. TOTP-SSH-FLUXER O CÓMO TENER UN SERVIDOR SSH CUYO …TRANSLATE THIS

PAGE

Vale, el gif no es un buen ejemplo pero está claro: puerto well-known candidato número uno a ser descubierto rápidamente por cualquier escáner automático. Por ello, correr por ejemplo el servicio SSH en un puerto alto y no estándar no es mala idea. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. TOP 10 DE HERRAMIENTAS FREE PARA THREAT HUNTINGTRANSLATE THIS PAGE La búsqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tráfico de red.Si bien estos últimos investigan las amenazas después de que ocurrieron, la estrategia de threat hunting implica buscar a través de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta COMMANDLINE CHALLENGE (BASH) WRITEUP Commandline Challenge (bash) writeup. Hace poco leía una entrada en el blog de nuestros compañeros de Cyberhades acerca de Commandline Challenge, una plataforma con distintos retos que pondrá a prueba nuestra pericia a manos de una consola con bash. Además se trata de un proyecto de código abierto que podéis obterner en Github, donde RECOPILATORIO DE SITIOS QUE CONTIENEN MUESTRAS DE …TRANSLATE THIS

PAGE

Recopilatorio de sitios que contienen muestras de malware de Itay Cohen. Los analistas de malware siempre tienen la necesidad de obtener nuevas muestras para analizarlas con el fin de aprender, entrenar o desarrollar nuevas técnicas y defensas. Si hace unos años veíamos un imponente repositorio de recursos de malware por Claus Valca, hoy

os

CÓMO CLONAR LA TARJETA SD DE LA RASPBERRY PITRANSLATE THIS PAGE Tengo en marcha un proyecto con la Raspberry Pi que he llamado 'Escorial' y que pronto espero poder enseñar Ahora que he terminado la parte del "hierro" y que voy a empezar a trastear con el software una pequeña entrada en lifehacker nos recuerda que tener una imagen de un clon de la tarjeta SD de nuestro sistema operativo puede ser muy útil a la hora de recuperarnos de algún batacazo USAR FILTRADO DE MACS CON IPTABLES EN LINUXTRANSLATE THIS PAGE Los administradores de seguridad perimetral están acostumbrados a trabajar con IPs en las reglas de sus firewalls y no es raro, por ejemplo, que pidan permitir a una IP local el acceso directo a Internet, sin proxy y sin restricción de puertos, para un usuario VIP o para un desarrollador que tiene que hacer algunas pruebas temporalmente, ya sabéis, esas pruebas temporales que duran un día

COR PROFILERS

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HERRAMIENTAS SQL INJECTION Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALESTRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet y

cuáles de ellas

EL "TEXTO DE LA MUERTE" PARA LOS USUARIOS DE …TRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.

COR PROFILERS

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HERRAMIENTAS SQL INJECTION Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALESTRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet y

cuáles de ellas

EL "TEXTO DE LA MUERTE" PARA LOS USUARIOS DE …TRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HACKPLAYERSTRANSLATE THIS PAGE Computer security, ethical hacking and more. Si tenemos control sobre una máquina podemos modificar los atributos de tiempo de cualquier archivo para ocultar nuevos o cambios en los existentes. TOTP-SSH-FLUXER O CÓMO TENER UN SERVIDOR SSH CUYO …TRANSLATE THIS

PAGE

Vale, el gif no es un buen ejemplo pero está claro: puerto well-known candidato número uno a ser descubierto rápidamente por cualquier escáner automático. Por ello, correr por ejemplo el servicio SSH en un puerto alto y no estándar no es mala idea. 13 HERRAMIENTAS PARA DESOFUSCAR CÓDIGO PARA …TRANSLATE THIS PAGE Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre no dudéis en comentar si echáis en falta/conocéis más herramientas. PRINCIPALES VULNERABILIDADES EN UN DIRECTORIO ACTIVOTRANSLATE THIS

PAGE

Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características, pequeños (o grandes) descuidos en su configuración y nuevas vulnerabilidades que van apareciendo casi de forma

frenética.

TOP 10 DE HERRAMIENTAS FREE PARA THREAT HUNTINGTRANSLATE THIS PAGE La búsqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tráfico de red.Si bien estos últimos investigan las amenazas después de que ocurrieron, la estrategia de threat hunting implica buscar a través de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta COMMANDLINE CHALLENGE (BASH) WRITEUP Hace poco leía una entrada en el blog de nuestros compañeros de Cyberhades acerca de Commandline Challenge, una plataforma con distintos retos que pondrá a prueba nuestra pericia a manos de una consola con bash. Además se trata de un proyecto de código abierto que podéis obterner en Github, donde incluso encontraréis intrucciones para crear los vuestros propios. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. RECOPILATORIO DE SITIOS QUE CONTIENEN MUESTRAS DE …TRANSLATE THIS

PAGE

Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CÓMO CLONAR LA TARJETA SD DE LA RASPBERRY PITRANSLATE THIS PAGE Tengo en marcha un proyecto con la Raspberry Pi que he llamado 'Escorial' y que pronto espero poder enseñar Ahora que he terminado la parte del "hierro" y que voy a empezar a trastear con el software una pequeña entrada en lifehacker nos recuerda que tener una imagen de un clon de la tarjeta SD de nuestro sistema operativo puede ser muy útil a la hora de recuperarnos de algún batacazo USAR FILTRADO DE MACS CON IPTABLES EN LINUXTRANSLATE THIS PAGE Los administradores de seguridad perimetral están acostumbrados a trabajar con IPs en las reglas de sus firewalls y no es raro, por ejemplo, que pidan permitir a una IP local el acceso directo a Internet, sin proxy y sin restricción de puertos, para un usuario VIP o para un desarrollador que tiene que hacer algunas pruebas temporalmente, ya sabéis, esas pruebas temporales que duran un día

COR PROFILERS

COR_ENABLE_PROFILING --> 1 to enable the profiler, 0 to disable. COR_PROFILER --> If COR_ENABLE_PROFILING is 1 then CLR check the CLSID/ProgID of the profiler. COR_PROFILER_PATH --> Path to the profiler's DLL. As a curiosity, in the .bat for users "not admin" of Invisi-Shell, instead of using COR_PROFILER_PATH, a series of entries

in the

FORO HACKPLAYERSTRANSLATE THIS PAGE Foro Hackplayers. Inicio. Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado. Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor. HERRAMIENTAS SQL INJECTION SQL Injection Brute-forcer - SQLibf es una herramienta para automatizar el proceso de detectar y explotar vulnerabilidades de inyección SQL. SQLibf puede trabajar en inyección ciega y visible. Funciona ejecutando operaciones SQL lógicas para determinar LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp. HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej. Strict-Transport-Security: max-age=157680000; includeSubDomains;) que,

si el

EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. BADUSB, FÁCIL Y SENCILLO Existen en el mercado diversos dispositivos con estas características pero el que más se adecua a lo que estoy hablando es el USB Rubber Ducky, un dispositivo creado por Hak5. El USB Rubber Ducky actúa como un teclado que ejecuta y teclea las ordenes que hayamos almacenado sobre su micro SD con tan solo haberlo conectado a otro dispositivo. El precio de este USB son 44,99$ más los gastos RESTRICCIONES EN REDES WIFI LIBRES?? Lo instalaremos con el siguiente comando. pip install SoofMAC. En el archivo conf.json deberemos de configurar lo parámetro de la red, los parámetros básicos a configurar son los siguiente: ssid de la red que nos vamos a conectar. ssid = 'red WiDi'. MB de uso, si

COR PROFILERS

COR_ENABLE_PROFILING --> 1 to enable the profiler, 0 to disable. COR_PROFILER --> If COR_ENABLE_PROFILING is 1 then CLR check the CLSID/ProgID of the profiler. COR_PROFILER_PATH --> Path to the profiler's DLL. As a curiosity, in the .bat for users "not admin" of Invisi-Shell, instead of using COR_PROFILER_PATH, a series of entries

in the

FORO HACKPLAYERSTRANSLATE THIS PAGE Foro Hackplayers. Inicio. Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado. Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor. HERRAMIENTAS SQL INJECTION SQL Injection Brute-forcer - SQLibf es una herramienta para automatizar el proceso de detectar y explotar vulnerabilidades de inyección SQL. SQLibf puede trabajar en inyección ciega y visible. Funciona ejecutando operaciones SQL lógicas para determinar LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THIS

PAGE

Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp. HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej. Strict-Transport-Security: max-age=157680000; includeSubDomains;) que,

si el

EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. BADUSB, FÁCIL Y SENCILLO Existen en el mercado diversos dispositivos con estas características pero el que más se adecua a lo que estoy hablando es el USB Rubber Ducky, un dispositivo creado por Hak5. El USB Rubber Ducky actúa como un teclado que ejecuta y teclea las ordenes que hayamos almacenado sobre su micro SD con tan solo haberlo conectado a otro dispositivo. El precio de este USB son 44,99$ más los gastos RESTRICCIONES EN REDES WIFI LIBRES?? Lo instalaremos con el siguiente comando. pip install SoofMAC. En el archivo conf.json deberemos de configurar lo parámetro de la red, los parámetros básicos a configurar son los siguiente: ssid de la red que nos vamos a conectar. ssid = 'red WiDi'. MB de uso, si HACKPLAYERSTRANSLATE THIS PAGE Computer security, ethical hacking and more. En el blog hemos visto varias veces el uso de un canal DNS para exfiltrar información ( DNSBin o browsertunnel ), hacer un túnel ( XFLTReaT ) o incluso un backdoor capaz de recib SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.

WEB FOR PENTESTER I

Damos un pasito más, ya casi terminando el lab “ Web for pentester I ” de Pentesterlab, esta vez realizando los ejercicios correspondientes a las vulnerabilidades de inyección de código e inyección de comandos. Cuando hablamos de inyección de comandos el objetivo es la ejecución de comandos (valga la redundancia) en el

sistema

FORO HACKPLAYERSTRANSLATE THIS PAGE Foro Hackplayers. Inicio. Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado. Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.

ATTACK TOOLS

Inicio › Pentesting (Red Team) › Attack Tools. Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado. Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. TOP 10 DE HERRAMIENTAS FREE PARA THREAT HUNTINGTRANSLATE THIS PAGE La búsqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tráfico de red.Si bien estos últimos investigan las amenazas después de que ocurrieron, la estrategia de threat hunting implica buscar a través de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta HACKAZON: UNA APLICACIÓN WEB VULNERABLE DE E …TRANSLATE THIS PAGE Hackazon: una aplicación web vulnerable de e-commerce para practicar. Creado por Vicente Motos el agosto 08, 2017. Hackazon es un máquina intencionadamente vulnerable que simula ser una tienda online y que incorpora las últimas tecnologías que se usan actualmente: un interfaz AJAX, un workflow realista de e-commerce e incluso un API

RESTful

FOFA.SO, EL NUEVO SHODAN CHINO FOFA.so, el nuevo Shodan chino. Creado por Jaime Muñoz M. el febrero 16, 2018. No solo de Shodan vive el hombre Aparte de otros motores de búsqueda con multitud de servicios escaneados, como Zoomeye.org u O'shadan, ha salido a la palestra recientemente uno nuevo llamado FOFA.so: https://fofa.so/. Para las búsquedas ofrece una pequeñas ATAQUES SSRF Y SOCKETS: BUFFET DE VULNERABILIDADESTRANSLATE THIS PAGE Ataques SSRF y sockets: buffet de vulnerabilidades. Imagina que tienes dos sistemas (sistema A y sistema B) que confían entre sí, es decir, que la comunicación entre ellos no está bloqueada por un firewall porque se tienen que transferir datos desde un sistema a otro. El sistema A es, por ejemplo, un portal corporativo accesible desde una skip to main | skip to sidebar

* Home

* Participa

* Retos

* Blogroll en español * Blogroll in English

* Herramientas

* Afiliados

* h-c0n

WRITEUP CYBER POLYGON 2020 Publicado por Vicente Motos on sábado, 21 de noviembre de 2020 Etiquetas: ctf , ruby

, writeups

Comentarios: ( 0

)

A

principios de julio tuvo lugar el Cyber Polygon 2020, un ciberejercicio internacional organizado por el Centro de Ciberseguridad del Foro Económico Mundial, Sberbank Group y BI.ZONE. La modalidad era un CTF de tipo ataque-defensa y el escenario era el

siguiente:

_La infraestructura virtual de una organización contenía un servicio que procesaba información confidencial de un cliente. Este servicio se convirtió en punto de interés de un grupo APT. Los ciberdelincuentes iban a robar datos confidenciales de los usuarios y luego revenderlos en la Darknet para recibir un beneficio económico y dañar la reputación de la empresa. El grupo APT estudió el sistema de destino previamente y descubrió varias vulnerabilidades críticas. El Actor lanzó el ataque el día del ejercicio. _ Y ese era el eje central. Sin embargo, durante la capacitación de Cyber ​​Polygon, no se esperaba que los participantes se atacaran entre sí; todo lo que tenían que hacer era proteger sus propios servicios. Por lo tanto se tuvieron que poner sólo la chaqueta de azulones/Blue Teams y sus objetivos eran: * contener el ataque lo más rápido posible * minimizar la cantidad de información robada * mantener la disponibilidad del servicio A cada equipo participante se le proporcionó un servidor virtual Linux con un servicio con 5 vulnerabilidades que debían proteger: 1. INSECURE DIRECT OBJECT REFERENCES (IDOR) La vulnerabilidad conocida como referencia de objeto directo inseguro (IDOR) es causada por fallos en los mecanismos de autorización. La vulnerabilidad permite que un atacante obtenga acceso a datos de usuario que de otro modo serían inaccesibles. Concretamente ésta estaba en el método get de la clase UsersController. backend/app/controllers/users_controller.rb:

def get

user = User.find(params)

if params.present?

json_response({

id: user.id,

name: user.name,

email: user.email,

phone: user.phone

})

else

json_response({

id: user.id,

name: user.name

})

end

end

Al llamar a la dirección http://example.com/api/users/ cualquiera podía obtener un objeto JSON que contenía un id numérico y un nombre de usuario correspondiente al mismo. Pero esta funcionalidad como tal no representaba ninguna amenaza para los datos del usuario. En su lugar, debían centrarse en el siguiente fragmento de código:

if params.present?

json_response({

id: user.id,

name: user.name,

email: user.email,

phone: user.phone

})

Había que tener en cuenta que si se transmite el parámetro completo en una petición, la respuesta del servidor devolvía más datos: además del ID y el nombre de usuario, contenía su correo electrónico y número de teléfono. Las flags estaban almacenadas y podían ser robadas del campo user.phone en el directorio del servicio del juego (esta actividad podría detectarse, por ejemplo, analizando el tráfico de la red). Por lo tanto sólo había que mandar una petición del tipo http://example.com/api/users/?full=1 y buscar la flag en el campo de teléfono del JSON de salida.

Leer más...

Enlaces a esta entrada Writeup Cyber Polygon 2020 DAMN-VULNERABLE-BANK: UNA APP ANDROID INSEGURA PARA PRACTICAR Publicado por Vicente Motos on viernes, 20 de noviembre de 2020

Etiquetas: android

, herramientas

Comentarios: ( 1

)

Damn Vulnerable Bank es una aplicación para Android que simula ser una app de un banco y que nos proporciona una interfaz para realizar pruebas y poder obtener una comprensión detallada de los aspectos internos y de seguridad más comunes. CÓMO UTILIZAR LA APLICACIÓN - Clonar el repositorio: $ git clone https://github.com/rewanth1997/Damn-Vulnerable-Bank.git

SERVIDOR DE BACKEND

$ cd Damn-Vulnerable-Bank/BackendServer

_Con docker: _

* $ docker-compose up --build * Hacer una petición a /api/health/check para ver el estado *     curl :/api/health/check

_Sin docker:_

* Instalar dependencias

* nodejs (v10.19.0)

* npm (6.14.4)

* mysql (Ver 8.0.21) * Actualizar la configuración de mysql (campos de nombre de usuario, contraseña) en config/config.json * Insertar datos en la base de datos * cat database/schema+data.sql | mysql -u root -p * Instalar paquetes npm

* npm install

* Iniciar el servidor de aplicaciones

* npm start

* Hacer una petición a /api/health/check para ver el estado *     curl :/api/health/check

Leer más...

Enlaces a esta entrada Damn-Vulnerable-Bank: una app Android insegura para practicar SAD DNS: UN NUEVO ATAQUE QUE PUEDE HACER TAMBALEAR LOS CIMIENTOS DE

INTERNET

Publicado por Vicente Motos on sábado, 14 de noviembre de 2020

Etiquetas: amenazas

, noticias

, redes

, vulnerabilidades

Comentarios: ( 1

)

En

2008 Dan Kaminsky

publicó uno de los fallos más graves en Internet de la historia, uno por el que cualquier atacante podía redirigir a cualquiera a otros sitios falsos, incluso si la víctima tecleaba de manera correcta dicha dirección en el navegador. Con la coordinación de toda la industria, miles de proveedores de DNS de todo el mundo llevaron a cabo una solución que evitó este escenario apocalíptico. Pero claro, si hablamos de apocalipsis 2020 es un año especial... El pasado miércoles investigadores de las Universidades de California y Tsinghua publicaron una serie de fallos de seguridad que reviven un ataque de ENVENAMIENTO DE CACHÉ DNS similar al de Kaminsky: el bautizado como SAD DNS O SIDE-CHANNEL ATTACKED DNS. El nombre de side-channel o canal lateral es porque se identifica el puerto UDP abierto por el cliente para resolver un nombre determinado ya que con eso y el ID de la transacción (TxID) se le puede enviar una respuesta falsificada. Y, ¿cómo puede identificar un atacante el puerto UDP abierto por su víctima? Veamos... Si escaneamos un puerto UDP que está abierto no recibiremos respuesta pero si el puerto está cerrado el servidor responderá por ICMP con el mensaje de que el puerto es inalcanzable. Sin embargo, para evitar ser saturado los sistemas LIMITAN LAS RESPUESTAS A 1000 POR SEGUNDO EN LINUX O 200 POR SEGUNDO EN WINDOWS. Precisamente, con esa lógica y esos límites juega este ataque: si después de una verificación de un rango de 1000 puertos (se escanean 50 puertos cada 20 ms realmente) volvemos a lanzar otra petición, esta vez con la IP no spoofeada, y nos devuelve un paquete ICMP entonces ya sabemos que uno de ellos estaba abierto. Entonces para obtener el puerto abierto evidentemente sólo necesitaremos unos 65 segundos (65536 puertos / 1000 límite x 1

segundo). _voilá!_

Con el puerto de origen identificado todo lo que un atacante tiene que hacer es insertar una dirección IP maliciosa para redirigir el tráfico del sitio web y realizar con éxito un ataque de envenenamiento de caché DNS. Este nuevo fallo afecta a los sistemas operativos Linux (kernel 3.18-5.10), Windows Server 2019 (versión 1809) y posteriores, macOS 10.15 y posteriores, y FreeBSD 12.1.0 y posteriores. Se estima que el 34% de los resolvers abiertos en Internet son vulnerables, 85% de los cuales forman parte de servicios DNS tan populares como los de Google

y Cloudflare.

Para mitigar este ataque se recomienda DESHABILITAR LAS RESPUESTAS ICMP salientes y configurar el tiempo de espera de las consultas de DNS de manera más agresiva. Por otro lado, el parche del kernel lo que hace es que no haya un valor fijo de 1000 respuestas por segundo, sino de un VALOR ALEATORIO DE ENTRE 500 Y 2000.

FUENTES:

* Paper: https://dl.acm.org/doi/pdf/10.1145/3372297.3417280 * SAD DNS — New Flaws Re-Enable DNS Cache Poisoning Attacks * How to temporarily mitigate SAD DNS for Linux servers and desktops

* SAD DNS Explained

Enlaces a esta entrada SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos de

Internet

DECODER++: UNA HERRAMIENTA PARA CODIFICAR/DECODIFICAR DATOS EN VARIOS

FORMATOS

Publicado por Vicente Motos on miércoles, 11 de noviembre de 2020 Etiquetas: herramientas

, pentest

, python

, utilidades

Comentarios: ( 1

)

Decoder++

de bytebutcher es una aplicación para pentesters y desarrolladores bastante chula para decodificar o codificar datos en varios

formatos.

Para instalar la herramienta simplemente podemos usar pip u obtener la fuente desde el repo de Github: pip3 install decoder-plus-plus o git clone https://github.com/bytebutcher/decoder-plus-plus.git En modo gráfico tenemos dos opciones:_ main-window-mode_ o _dialog-mode_. Mientras que el primer modo admite tabs, con el segundo tenemos la opción de devolver el contenido transformado a stdout para su posterior procesamiento. Esto es muy útil si queremos llamar a Decoder++ desde otras herramientas como BurpSuite (echa un vistazo a la extensión de BurpSuite Send-to ) o cualquier otro script en el que queramos agregar una interfaz gráfica de usuario. Por otro lado, si no queremos iniciar una interfaz gráfica podemos usar también la herramienta desde la línea de comandos: (/tools/decoder-plus-plus/dpp$ python3 runner.py) $ dpp -e base64 -h sha1 "encodeame y hasheame esto por la gracia de Shon" 763c99199ea69043ea7edb4dcb90e53457e57cd7

Leer más...

Enlaces a esta entrada Decoder++: una herramienta para codificar/decodificar datos en varios

formatos

USAN UN ZERO-DAY DE SOLARIS PARA ATACAR REDES CORPORATIVAS Publicado por Vicente Motos on martes, 10 de noviembre de 2020

Etiquetas: 0 day ,

noticias , threat

intelligence

,

unix Comentarios: ( 1

)

Desde hace algún tiempo se viene observando un grupo bautizado por Mandiant como UNC1945 que utiliza una serie de herramientas y técnicas contra sistemas Windows, Linux y muy reseñablemente CONTRA SISTEMAS SOLARIS. Para los que no habéis tenido la oportunidad de tocar este sistema Unix ex-de Sun Microsystems he de deciros que era cosa fina_ a lomos_ de un Sparc dentro de una Enteprise 450 o hasta de una Ultra 5/10... pero esas son historias de un _admin-cebolleta_ de hace más de 15 años... Para dar un poquito más de contexto decir que el código fuente de Solaris se liberó en 2005 convirtiéndose en OpenSolaris hasta el año 2010 en el que Oracle compró Sun y decidió que dejara de ser "open". LA ÚLTIMA VERSIÓN ESTABLE, LA 11.4, DATA DE 2018 es decir de hace más de 2 años. Aún así mantiene soporte y sigue habiendo todavía muchos servidores Solaris en circulación (incluso versiones obsoletas) y actores como UNC1945 lo consideran interesante de explotar pues pueden suponer un _TARGET_ IMPORTANTE DE CARA A INFILTRARSE EN MUCHAS REDES CORPORATIVAS. Curiosamente, en abril de 2020, encontrábamos en el _black market_ por $3000 USD un exploit con la descripción "_Oracle Solaris SSHD Remote Root Exploit_" llamado EVILSUN y, oh casualidad, a mediados de 2020 se descubrió en un servidor Solaris 9 una herramienta de UNC1945 que contenía un 0-day bautizado con el CVE-2020-14871 que explotaba una vulnerabilidad recientemente parcheada en el módulo PAM (Pluggable Authentication Module).

Leer más...

Enlaces a esta entrada Usan un zero-day de Solaris para atacar redes corporativas VÍDEOS DE #HC0N2020, LA III CONFERENCIA DE HACKPLAYERS Publicado por Vicente Motos on miércoles, 28 de octubre de 2020

Etiquetas: h-c0n ,

recopilatorios

, videos

Comentarios: ( 0

)

El

31 de enero y 1 de febrero de 2020 tuvimos la suerte de poder celebrar la TERCERA EDICIÓN LA CONFERENCIA DE HACKPLAYERS h-c0n , que tuvo lugar en la Nave de Madrid materializando todas nuestras ilusiones: nunca habíamos podido compartir con vosotros tanto contenido en dos días que fueron verdaderamente intensos e inolvidables. El resto es ya historia de la que, junto al staff, los ponentes, patrocinadores y asistentes, quedará remanente en nuestra memoria, y creerme que sólo tenemos palabras y sentimientos de agradecimiento para todos los formasteis parte de ella de cualquiera de las maneras posibles. Gracias otra

vez.

Echando la mirada atrás, por aquel entonces llegaban ya noticias del SARS-CoV-2 presente en China que sin embargo creíamos ajeno, como algo muy remoto. Semanas después ya sabéis que el coronavirus empezó a expandirse hasta convertirse en una pandemia mundial. Nuestra vida cambió radicalmente y eventos presenciales como h-c0n y el resto de conferencias evidentemente ya no son posibles como antes. Seguro que muchos pensaréis (y estamos de acuerdo) que ante esta grave crisis eso ya casi carece de verdadera importancia, pero es irremediable añorar reuniones como aquellas, encontrarnos sin Internet de por medio y tener la posibilidad de echar unas risas y unas cervezas, aunque sea de vez en cuando. ¡Pero seguro

volveremos!.

Por tanto inmersos en el recuerdo de nuestra conferencia de este año, queríamos publicar los VÍDEOS DE LAS CHARLAS QUE SE GRABARON EN EL AUDITORIO PRINCIPAL, gracias a los ponentes correspondientes. Nos hubiese gustado haber podido grabar y compartir con vosotros también las del resto de _tracks_ pero nos faltaron tiempo y medios, así que nos lo apuntamos para la siguiente. Hasta entonces, os dejamos dichos videos para que los disfruteis:

#H-C0N2020

* URL de videos: https://www.h-c0n.com/p/videos.html * Info de ponencias: https://www.h-c0n.com/p/ponencias2020.html * Ponentes: https://www.h-c0n.com/p/ponentes2020.html Enlaces a esta entrada Vídeos de #hc0n2020, la III conferencia de Hackplayers CÓMO SE ORGANIZAN LOS CIBERDELINCUENTES? Publicado por Vicente Motos on viernes, 23 de octubre de 2020 Etiquetas: cibercrimen

,

ciberinteligencia

,

curiosidades

Comentarios: ( 1

)

A estas alturas yo creo que ya nadie piensa que todos los ciberdelicuentes o cibercriminales son adolescentes trabajando en un sótano con una sudadera con capucha. No digo que no los haya, como lobos solitarios en la hondonada del bosque, pero está claro y meridiano que los grandes "actores" se organizan en complejas bandas con una estructura que se asemeja a la de muchas empresas de tecnología. De hecho imitan tanto su comportamiento que podemos ver que a menudo están activas durante el horario de oficina, se toman los fines de semana libres, trabajan en horario regular, sus miembros se toman vacaciones... Luego establecen objetivos y hasta establecen metas trimestrales. Por otro lado el organigrama de las bandas varía evidentemente pero coinciden casi siempre que tienen a un líder, como un director ejecutivo, que supervisa los objetivos más amplios de la organización. Luego por debajo de él tiene una serie de "gerentes de proyecto", que coordinan otras personas a su cargo para las diferentes partes de cada ciberataque. Incluso tienen contactos con otras bandas (con otras suelen incluso competir y rivalizar), gente especializada en finanzas, captación de mulas, etc. Lo que os traigo hoy es un simple ejercicio de imaginación de lo que sería la organización de una banda de ciberdelincuentes de tamaño "medio", con sus perfiles y sus roles, y este ha sido el resultado: Nota: Las fotos son realmente de gente que no existe, generadas por IA de GAN (generative adversarial network) y obtenidas de https://thispersondoesnotexist.com/. Como veis se trata de un grupo bastante multidisciplinario con distintos y variados _skills_:

MIEMBROS

* TEAM LEADER: responsable de dirigir todas las "misiones" y llevar la comunicación con los miembros de la banda * INTRUSION COORDINATOR: coordina todas las operaciones a nivel técnico y tiene una amplia visión de cada campaña * CODERS: desarrolladores de malware que se centran en desarrollar software para infectar los sistemas, persistir, propagarse automáticamente y evadir las detecciones * ENGINEER: mantiene la infraestructura necesaria y administra los sistemas comprometidos o bots * RED TEAMERS: diseñan y llevan cabo las distintas fases de la cadena de ataque, identificando y ejecutando todas las tácticas y

técnicas oportunas

* DATA MINER: investiga, organiza y formatea todos los datos robados para evaluar su valor y monetizarlos * MONEY SPECIALIST: identifica la forma más óptima, estratégica y segura de conseguir dinero con las operaciones

EXTERNOS

* MULE RECRUITER: coordina la captación y participación de mulas para la obtención y/o blanqueo de rendimientos monetarios obtenidos * CONTRACTING: a menudo esponsorizados por terceros anónimos solicitan distintos servicios a la banda * INSIDERS: normalmente empleados sobornados para facilitar información e incluso puertas traseras y otras acciones para facilitar la intrusión Qué opináis? ¿echáis de menos la figura de algún otro crack en

la banda? ;)

Enlaces a esta entrada Cómo se organizan los ciberdelincuentes? SIEM, ¿DURMIENDO CON EL ENEMIGO? Publicado por contribuciones on martes, 20 de octubre de 2020 Etiquetas: herramientas

, SIEM

Comentarios: ( 0

)

En la mayoría de las empresas medianas y grandes, el cerebro de la seguridad se basa en un SIEM (Security Information and Event Managment), donde todos los equipos de red y servidores envían los eventos de cada uno de los servicios o sistemas operativos, para que a través de las políticas y correlaciones configuradas, se generen las alertas de alguna anomalía o un ataque en la red. Para que esto funcione es fundamental que el SIEM tenga algún mecanismo de acceso a los diferentes servicios o a los diferentes eventos de cada sistema, por lo cual es un elemento en la red que no solo sirve de concentrador sino que también permite acceder de cierta forma a diferentes. Lo que significa que para las áreas de seguridad es un elemento que debe tener una especial atención, no solo en su funcionamiento sino en sus configuraciones de seguridad, por lo que en ElevenPaths desde hace un par de años hemos estado realizado varias investigaciones entorno a como las empresas configuran la seguridad de este elemento central para la seguridad de las empresas. El objetivo de la investigación fue desarrollar una herramienta que permita a los equipos de red team detectar las vulnerabilidades más comunes que se generan por malas configuraciones de los SIEM, buscando aprovechar fallos en el manejo de las API, hacer ataques de diccionario, usar las contraseñas por defecto o aprovecharse de los puertos de administración que se dejan configurados. Por lo que se inicio con el desarrollo hace un año, haciendo pruebas en tres diferentes SIEM y hoy se ha llevado la investigación a siete

plataformas.

Usando para el desarrollo de las pruebas sus versiones libres y las configuraciones por defecto que tiene cada uno de los SIEM que más se usan en el mercado o que tras la presentación de la herramienta en DEFCON Europe en el 2019 nos fueron solicitando los usuarios, así en

esta versión 0.2

se pueden hacer pruebas sobre:

• Splunk

• Graylog

• OSSIM

• QRadar

• McAfee SIEM

• SIEMonster

• ElasticSIEM

La herramienta es completamente publica y pueden descargarla de GitHub y escrita en Python 3, por lo que la comunidad puede aportar o reportar los bugs que detecte y así seguiremos con la investigación.

Leer más...

Enlaces a esta entrada SIEM, ¿Durmiendo con el enemigo? CÓMO HACER MITM PARA INSPECCIONAR EL TRÁFICO HTTPS DE UN APK MALICIOSO DE ANDROID Publicado por Vicente Motos on viernes, 16 de octubre de 2020

Etiquetas: android

, herramientas

, técnicas ,

videos Comentarios:

( 0

)

Dado que la depuración de APKs de terceros es complicada y el _reversing_ de APKs muy ofuscados es extremadamente difícil, nuestra siguiente mejor opción es dejar que el APK se ejecute para ver cómo se comporta. Cuando hacemos este tipo de análisis dinámico, buscamos principalmente qué tipos de permisos solicita el APK y qué llamadas

hace.

Lamentablemente, la mayoría del malware hoy en día utiliza HTTPS para sus _callbacks_. Eso hace que la inspección del tráfico de la red sea imposible con un _sniffer_ como Wireshark o tcpdump sin algún tipo de técnica de MiTM. Ser capaz de inspeccionar el tráfico de red de la muestra de malware de turno proporciona indicadores de compromiso (IOC) vitales para el _triage_ de los analistas y proporciona a los _reversers_ información contextual que les ayuda a centrarse en las rutinas clave dentro del

APK.

En este video tutorial, podemos ver cómo utilizar la herramienta MITMProxy en Kali Linux para interceptar y descifrar el tráfico IPV4/IPV6 de un emulador de Android que ejecuta malware APK. _URL DEL VIDEO_: HTTPS://YOUTU.BE/_QTSB0OLD_Q HERRAMIENTAS NECESARIAS * Software de virtualización (VMware

, Virtualbox

, Qemu

)

* Kali Linux

* Android Studio

* MITM Proxy (preinstalado en Kali Linux) * MITMProxy Startup Script

(script

de inicio opcional de ringzerolabs)

FUENTE:

https://www.ringzerolabs.com/2020/10/man-in-middle-android-apk-network.html Enlaces a esta entrada Cómo hacer MiTM para inspeccionar el tráfico HTTPS de un APK malicioso de Android SPYBROWSE: SIMPLE CÓDIGO (EDUCATIVO) PARA ROBAR CONFIG DE

NAVEGADORES

Publicado por Vicente Motos Etiquetas: C

, malware

Comentarios: ( 0

)

Hoy traemos un código en C bastante académico, concretamente casi una PoC de un malware que, en tan sólo 149 líneas, es capaz de comprometer y birlar la info del navegador de un usuario de Windows (ficheros de config como el historial, preferencias, etc.) y hasta con un bajo ratio nivel de detección de los AV. Y ojo que solo decimos ratio de detección porque, como decía el amigo _esjay_, ejecuta exes desde %temp%, usa la clave de registro estándar para persistencia, ni siquiera oculta las llamadas a la API, transmite archivos sin cifrar por ftp desde algún binario sin firmar, ... es decir, que disparará en un santiamén las alarmas de cualquier EDR. Pero bueno, buen código _for fun and profit_ que: - Se copia a sí mismo en el directorio %TMP% con el nombre

ursakta.exe

- Agrega una entrada de registro para que se ejecute cada vez que el usuario inicie sesión - Verifica el navegador que está usando el usuario (Chrome, Firefox o

Brave)

Leer más...

Enlaces a esta entrada spybrowse: simple código (educativo) para robar config de navegadores

Entradas antiguas

HACKPLAYERS SOCIAL MEDIA. CONTACT!

PUBLICIDAD

NÚMERO DE VISITAS

30,647,284

H-C0N - LA CON DE HACKPLAYERS Conferencia de hacking COMENTARIOS RECIENTES ENTRADAS POPULARES DEL MES

*

El "texto de la muerte" para los usuarios de WhatsApp en Android Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp... Do...

*

SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos de

Internet

En 2008 Dan Kaminsky publicó uno de los fallos más graves en Internet de la historia, uno por el que cualquier atacante podía

redirigir a c...

*

Cómo fingir ser un hacker 1 - Entra es este sitio: http://hackertyper.net/ 2 - Pulsa F11 para poner el navegador en pantalla completa. 3 - Pon cara de concentrado y

e...

*

El abc para desproteger un Excel con contraseña Desde que soy consultor de seguridad una de las herramientas que más utilizo de mi arsenal de hacking es... Excel ٩(͡๏̯͡๏)۶ ... y

cómo este ...

*

Listado de códigos secretos de Android Casi desde el nacimiento de los teléfonos móviles existen códigos secretos para activar diversas funciones y realizar diferentes

diagnósti...

*

Truco para *petar* un grupo de WhatsApp (bomba de emoticonos) Has escrito algo o mandado una foto que no debieras a un grupo de WhatsApp y quieres que los demás no la vean? Aún estas a tiempo...

Co...

*

Decoder++: una herramienta para codificar/decodificar datos en varios

formatos

Decoder++ de bytebutcher es una aplicación para pentesters y desarrolladores bastante chula para decodificar o codificar datos en

varios for...

*

Cómo se organizan los ciberdelincuentes? A estas alturas yo creo que ya nadie piensa que todos los ciberdelicuentes o cibercriminales son adolescentes trabajando en un

sótano con un...

*

Vídeos de #hc0n2020, la III conferencia de Hackplayers El 31 de enero y 1 de febrero de 2020 tuvimos la suerte de poder celebrar la tercera edición la conferencia de Hackplayers h-c0n , que

tuvo ...

*

8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad Hace tiempo hablábamos de algunos servicios VPN gratuitos que nos permitían evadir ciertas restricciones de navegación web y mantener

la ...

VISITA EL FORO DE LA COMUNIDAD

ARCHIVO DEL BLOG

* ▼

2020 ( 64 )

* ▼

noviembre ( 5 )

* Writeup Cyber Polygon 2020 * Damn-Vulnerable-Bank: una app Android insegura par... * SAD DNS: un nuevo ataque que puede hacer tambalear... * Decoder++: una herramienta para codificar/decodifi... * Usan un zero-day de Solaris para atacar redes corp...

* ►

octubre ( 7 )

* ►

septiembre ( 5 )

* ►

agosto ( 6 )

* ►

julio ( 6 )

* ►

junio ( 7 )

* ►

mayo ( 4 )

* ►

abril ( 6 )

* ►

marzo ( 6 )

* ►

febrero ( 8 )

* ►

enero ( 4 )

* ►

2019 ( 92 )

* ►

diciembre ( 9 )

* ►

noviembre ( 5 )

* ►

octubre ( 6 )

* ►

septiembre ( 8 )

* ►

agosto ( 5 )

* ►

julio ( 7 )

* ►

junio ( 6 )

* ►

mayo ( 10 )

* ►

abril ( 8 )

* ►

marzo ( 12 )

* ►

febrero ( 8 )

* ►

enero ( 8 )

* ►

2018 ( 183 )

* ►

diciembre ( 16 )

* ►

noviembre ( 16 )

* ►

octubre ( 13 )

* ►

septiembre ( 15 )

* ►

agosto ( 13 )

* ►

julio ( 16 )

* ►

junio ( 13 )

* ►

mayo ( 16 )

* ►

abril ( 15 )

* ►

marzo ( 16 )

* ►

febrero ( 16 )

* ►

enero ( 18 )

* ►

2017 ( 204 )

* ►

diciembre ( 16 )

* ►

noviembre ( 19 )

* ►

octubre ( 19 )

* ►

septiembre ( 15 )

* ►

agosto ( 15 )

* ►

julio ( 17 )

* ►

junio ( 19 )

* ►

mayo ( 18 )

* ►

abril ( 17 )

* ►

marzo ( 17 )

* ►

febrero ( 16 )

* ►

enero ( 16 )

* ►

2016 ( 213 )

* ►

diciembre ( 17 )

* ►

noviembre ( 16 )

* ►

octubre ( 18 )

* ►

septiembre ( 18 )

* ►

agosto ( 15 )

* ►

julio ( 15 )

* ►

junio ( 16 )

* ►

mayo ( 17 )

* ►

abril ( 20 )

* ►

marzo ( 17 )

* ►

febrero ( 23 )

* ►

enero ( 21 )

* ►

2015 ( 213 )

* ►

diciembre ( 16 )

* ►

noviembre ( 20 )

* ►

octubre ( 19 )

* ►

septiembre ( 17 )

* ►

agosto ( 17 )

* ►

julio ( 17 )

* ►

junio ( 15 )

* ►

mayo ( 17 )

* ►

abril ( 18 )

* ►

marzo ( 20 )

* ►

febrero ( 18 )

* ►

enero ( 19 )

* ►

2014 ( 213 )

* ►

diciembre ( 18 )

* ►

noviembre ( 17 )

* ►

octubre ( 21 )

* ►

septiembre ( 15 )

* ►

agosto ( 12 )

* ►

julio ( 18 )

* ►

junio ( 17 )

* ►

mayo ( 18 )

* ►

abril ( 20 )

* ►

marzo ( 19 )

* ►

febrero ( 17 )

* ►

enero ( 21 )

* ►

2013 ( 225 )

* ►

diciembre ( 20 )

* ►

noviembre ( 19 )

* ►

octubre ( 22 )

* ►

septiembre ( 18 )

* ►

agosto ( 18 )

* ►

julio ( 14 )

* ►

junio ( 17 )

* ►

mayo ( 20 )

* ►

abril ( 16 )

* ►

marzo ( 20 )

* ►

febrero ( 21 )

* ►

enero ( 20 )

* ►

2012 ( 259 )

* ►

diciembre ( 20 )

* ►

noviembre ( 29 )

* ►

octubre ( 24 )

* ►

septiembre ( 23 )

* ►

agosto ( 20 )

* ►

julio ( 13 )

* ►

junio ( 19 )

* ►

mayo ( 22 )

* ►

abril ( 22 )

* ►

marzo ( 22 )

* ►

febrero ( 22 )

* ►

enero ( 23 )

* ►

2011 ( 234 )

* ►

diciembre ( 17 )

* ►

noviembre ( 21 )

* ►

octubre ( 22 )

* ►

septiembre ( 19 )

* ►

agosto ( 20 )

* ►

julio ( 12 )

* ►

junio ( 23 )

* ►

mayo ( 23 )

* ►

abril ( 19 )

* ►

marzo ( 18 )

* ►

febrero ( 15 )

* ►

enero ( 25 )

* ►

2010 ( 189 )

* ►

diciembre ( 24 )

* ►

noviembre ( 17 )

* ►

octubre ( 16 )

* ►

septiembre ( 14 )

* ►

agosto ( 12 )

* ►

julio ( 18 )

* ►

junio ( 17 )

* ►

mayo ( 12 )

* ►

abril ( 11 )

* ►

marzo ( 14 )

* ►

febrero ( 17 )

* ►

enero ( 17 )

* ►

2009 ( 84 )

* ►

diciembre ( 17 )

* ►

noviembre ( 2 )

* ►

octubre ( 5 )

* ►

septiembre ( 8 )

* ►

agosto ( 5 )

* ►

julio ( 9 )

* ►

junio ( 4 )

* ►

mayo ( 7 )

* ►

abril ( 7 )

* ►

marzo ( 7 )

* ►

febrero ( 8 )

* ►

enero ( 5 )

* ►

2008 ( 19 )

* ►

diciembre ( 3 )

* ►

noviembre ( 4 )

* ►

octubre ( 1 )

* ►

septiembre ( 4 )

* ►

agosto ( 1 )

* ►

julio ( 4 )

* ►

junio ( 2 )

NEWSLETTER

Recibe las últimas novedades del blog en tu e-mail: Translate to English

ETIQUETAS

.NET 0 day

amenazas

análisis

android

anonimato

anonymous

antivirus

apple

Applocker

APT

arduino

asm

AutoIt

Azure

backdoor

backup

badusb

bancos

base de datos

bash

biohacking

bios

bitcoins

blockchain

bloodhound

blue team

bluetooth

bof

boot2root

botnet

brainfuck

brechas

bug bounty

bullying

burp

bypass

C

C#

c2

call for papers

canape

captchas

car hacking

censura

certificaciones

charlas

cheatsheets

cibercrimen

ciberejercicios

ciberguerra

ciberinteligencia

ciberseguridad industrial

ciencia cifrado

cloud

CLR

código abierto

comunicacion

comunidad

concienciación

concursos

condición de carrera

conferencia

contenedores

contramedidas

contraseñas

contribuciones

control

parental

COR covert channel

cracking

credenciales

criptografia

crowdfunding

crypters

crystal

ctf

curiosidades

CyberChef

cyberpunk

cyberwar

DA

dark web

ddos

Deep Web

defaces

Defcon

delphi

dfir

Directorio Activo

dns

docker

documentales

domótica

dorks

dos

drones

drupal

e-zines

electrónica

empire

empleo

encuestas

ensamblador

entrevistas

enumeración

escalado

de privilegios

espionaje

esteganografía

eventos

excel

exfiltración de

datos

exploiting

exploits

explotación

expresiones regulares

firebase firewalls

firmware

flash

foca

forense

formación

foro

fortificación

fraude

frikismo

FUD

fuerza bruta

fuzzing

gadgets

gamers

geek

geolocalización

git

Go

h-c0n

hacking

hackthebox

hacktivismo

hardware

hashes

herramientas

hijacking

hoax

honeypots

htb

huevos de pascua

humor

IA

ids

impresión 3d

infografías

ingeniería inversa

ingenieria social

inteligencia artificial Internet de las cosas

investigaciones

inyecciones

SQL iOS

ipv6

ironpython

jailbreak

java

javascript

joomla

juegos

keyloggers

laboratorio

labs

latch

leak

legislación

LFI

libros

linux

lock picking

lolbins

lua

magazines

maldoc

malware

maps

metadatos

metasploit

metodologías

misc

MITRE

MOOC

móvil

movilidad

navegador

newbie

NFC

nodejs

normativas

noticias

off-topic

ofuscadas

old but gold

Onion

opinión

OSCP

osint

payloads

pederastia

películas

pentest

perifericos

perl

persistencia

phishing

php

pivoting

pki

poc

post-explotación

powershell prank

privacidad

Profiler

programación

promociones

pwned python

radio

ransomware

raspberry pi

rat

rce

recomendaciones

reconocimiento

recopilatorios

recursos

red team

redes

redes neuronales

regalos

relatos

responsible

disclosure

retos retro

reverse shell

reversing

revisión de

código

RFP robótica

rootkits

ROP

rsa

ruby

rust

sap

SCADA

script

seguridad física

seguridad gestionada

seguridad web

SEO

serialización

series

sexting

shell

shellcode

shodan

SIEM

sinkholing

sistemas

operativos

software libre

spam

ss7

SSL

Stuxnet

supercomputación

taller técnicas

telegram

threat hunting

threat

intelligence

tor

tracking

trivial

trucos

TTPs

tutoriales

Twitter

uac

uefi

underground

unix

utilidades

uxss

vba

videos

vigenere

virtualización

voip

volatility

vpn

vulnerabilidades

vulnhub

waf

webshells

WhatsApp

wi-fi

wifi

wikileaks

Windows

wireless

WMI

wordpress

writeups

xbox

Xen

xss

xxe

yara

TOP AUTORES ACTIVOS

Vicente Motos

Manuel Jimenez

contribuciones

Carlos Antonini

Fernando Velázquez

Dani Martinez

Ignacio Martin

Alejandro Taibo

Jaime Muñoz M.

Victor

Rodriguez

Daniel López

David

Retortillo

Lórien Doménech

Luis Vacas

Héctor de Armas

PUBLICIDAD

VISITAS RECIENTES

Feedjit Live Blog Stats

LICENCIA

This obra by hackplayers is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 España License

.

Top

Copyright 2008 - 2019 hackplayers All rights reserved. Powered by Blogger

Details

5

Copyright © 2023 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0