Are you over 18 and want to see adult content?
More Annotations

Deery Ayakkabı - Yeni Sezon Deri Ayakkabı Modelleri
Are you over 18 and want to see adult content?

Gartenmagazin - Online Garten Ratgeber für private Gärten
Are you over 18 and want to see adult content?

Browsee - Conversion Optimization tool for websites
Are you over 18 and want to see adult content?

Medical Resources India - Breathe Easier. Sleep Better. Live Healthier.
Are you over 18 and want to see adult content?

ç©ºæ°”èƒ½çƒæ³µçƒ˜å¹²æˆ¿_烘干烤房设计åŠç”Ÿäº§åނ家-巩义国信烘干设备
Are you over 18 and want to see adult content?

Telugu Viral Breaking News Health Tips & More..-TeluguStop
Are you over 18 and want to see adult content?
Favourite Annotations

Apfelpage • Aktuelle Apple News und Tipps
Are you over 18 and want to see adult content?

ServiMultiLogistic Agencia Aduanera
Are you over 18 and want to see adult content?

Anna94 wants to trade nude pics with you
Are you over 18 and want to see adult content?

Neuharlingersiel - Das Fischerdorf in Ostfriesland an der Nordseeküste
Are you over 18 and want to see adult content?

OpenRheinRuhr – Ein Pott voll Software
Are you over 18 and want to see adult content?

York Region News - Latest Daily Breaking News Stories - YorkRegion.com
Are you over 18 and want to see adult content?

Vision-Box - Advanced Self-service Biometric solutions
Are you over 18 and want to see adult content?

Gerald R Ford Presidential Library & Museum
Are you over 18 and want to see adult content?

Haider Autoglas – Kompetenz in Autoglas
Are you over 18 and want to see adult content?

Möbler online & inredning - Furniturebox.se
Are you over 18 and want to see adult content?

Mediatoolkit - Online Media Monitoring and Analytics
Are you over 18 and want to see adult content?
Text
COR PROFILERS
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HERRAMIENTAS SQL INJECTION Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CREACIÓN DE DLLS MALICIOSAS PARA HIJACKING, FÁCILTRANSLATE THIS PAGE EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking.Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnelcon ngrok.
LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALESTRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet ycuáles de ellas
SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.COR PROFILERS
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HERRAMIENTAS SQL INJECTION Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CREACIÓN DE DLLS MALICIOSAS PARA HIJACKING, FÁCILTRANSLATE THIS PAGE EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking.Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnelcon ngrok.
LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALESTRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet ycuáles de ellas
EUROPEAN CYBERSECURITY BLOGGER AWARDS 2021TRANSLATE THIS PAGE Los European Cybersecurity Blogger Awards regresaron en 2021 para reconocer los mejores blogs y podcasts de la industria de la ciberseguridad, votados por ellos mismos o por sus pares y evaluados por un panel de expertos.MEMLABS LAB 5
Y ya tenemos la segunda flag. Bonus . Otra forma de obtener el base64 era a través del plugin screenshot que, como su nombre indica, nos permite ver lo que se mostraba en el escritorio en el momento en que se realizó el volcado de memoria. Bueno, realmente las capturas de pantalla muestran las posiciones y los títulos de las ventanas sólo. WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILACIÓN DE ESCÁNERES DE VULNERABILIDADES WEB (+60 Hoy en día es prácticamente indispensable realizar auditorías web periódicamente si queremos mantener la seguridad de un sitio que tenemos publicado en Internet. En SecTool Market tenemos un completísimo listado de herramientas todas ellas evaluadas mediante las plataformas RvR (Relative Vulnerability Rating), WAVSEP (Web Application Vulnerability Scanner Evaluation Projecty) yDHCP STARVATION
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CONFICKER.C: LA TERCERA VARIANTE Computer security, ethical hacking and more. Esta obra de arte va camino de convertirse en una auténtica plaga y ya podemos dar por seguro que su nombre (también Downadup o Kido) será recordado durante los próximos años. PRESENTACIONES DE LA DEFCON 19 Computer security, ethical hacking and more. El 7 de agosto terminaba la Defcon 19 y, en el momento de escribir esta entrada, su web sufría un DDoS producido por la cantidad de miles de usuarios como yo, ávidos del tan esperado material de las conferencias. Sorprendentemente, Chief Monkey pone ya a nuestra disposición los pdfs de las presentaciones y, aunque la celeridad de su publicación LISTA DE CIBERATAQUES Y BRECHAS DE SEGURIDAD DE 2014 Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. USING THEHARVESTER TO PERFORM HOST AUDITING Let's face it, We all don't see our-self as the bad guys do see us or our interaction from the internet. Each day on the dark-web there are hundreds of thousands of email leaks, those leaks may include your own from your favorite site.MEMLABS LAB 5
Y ya tenemos la segunda flag. Bonus . Otra forma de obtener el base64 era a través del plugin screenshot que, como su nombre indica, nos permite ver lo que se mostraba en el escritorio en el momento en que se realizó el volcado de memoria. Bueno, realmente las capturas de pantalla muestran las posiciones y los títulos de las ventanas sólo. PRINCIPALES VULNERABILIDADES EN UN DIRECTORIO ACTIVOTRANSLATE THISPAGE
Principales vulnerabilidades en un Directorio Activo. Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características, pequeños (o grandes) descuidos en su configuración y nuevas vulnerabilidades que van apareciendo casi de forma frenética. SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CHIMERA: UN SCRIPT DE POWERSHELL PARA BYPASSEAR …TRANSLATE THIS PAGE Se trata de Chimera, un script en PowerShell para ofuscar código y eludir como decimos AMSI y otras soluciones antivirus. Básicamente toma como entrada los PS1 maliciosos detectados por AVs y utiliza la sustitución de cadenas y la concatenación de variables para evadir las firmas de detección comunes. A continuación se muestra un WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CREACIÓN DE DLLS MALICIOSAS PARA HIJACKING, FÁCILTRANSLATE THIS PAGE EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking.Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnelcon ngrok.
EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. INANICIÓN DE REDES CON DHCP (DHCP STARVATION) …TRANSLATE THIS PAGE Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig. Creado por Vicente Motos el junio 09, 2014. En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para RESTRICCIONES EN REDES WIFI LIBRES?? Lo instalaremos con el siguiente comando. pip install SoofMAC. En el archivo conf.json deberemos de configurar lo parámetro de la red, los parámetros básicos a configurar son los siguiente: ssid de la red que nos vamos a conectar. ssid = 'red WiDi'. MB de uso, siMEMLABS LAB 5
Y ya tenemos la segunda flag. Bonus . Otra forma de obtener el base64 era a través del plugin screenshot que, como su nombre indica, nos permite ver lo que se mostraba en el escritorio en el momento en que se realizó el volcado de memoria. Bueno, realmente las capturas de pantalla muestran las posiciones y los títulos de las ventanas sólo. PRINCIPALES VULNERABILIDADES EN UN DIRECTORIO ACTIVOTRANSLATE THISPAGE
Principales vulnerabilidades en un Directorio Activo. Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características, pequeños (o grandes) descuidos en su configuración y nuevas vulnerabilidades que van apareciendo casi de forma frenética. SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CHIMERA: UN SCRIPT DE POWERSHELL PARA BYPASSEAR …TRANSLATE THIS PAGE Se trata de Chimera, un script en PowerShell para ofuscar código y eludir como decimos AMSI y otras soluciones antivirus. Básicamente toma como entrada los PS1 maliciosos detectados por AVs y utiliza la sustitución de cadenas y la concatenación de variables para evadir las firmas de detección comunes. A continuación se muestra un WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. CREACIÓN DE DLLS MALICIOSAS PARA HIJACKING, FÁCILTRANSLATE THIS PAGE EvilDLL v1.0 de thelinuxchoice es una herramienta bastante útil que nos facilitará la creación de DLLs maliciosas para obtener nuestra shell reversa en caso de que hayamos podido explotar un DLL hijacking.Además tendremos la opción de crear esa shell mediante un reenvío de puertos directo a nuestra máquina o mediante un túnelcon ngrok.
EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. INANICIÓN DE REDES CON DHCP (DHCP STARVATION) …TRANSLATE THIS PAGE Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig. Creado por Vicente Motos el junio 09, 2014. En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para RESTRICCIONES EN REDES WIFI LIBRES?? Lo instalaremos con el siguiente comando. pip install SoofMAC. En el archivo conf.json deberemos de configurar lo parámetro de la red, los parámetros básicos a configurar son los siguiente: ssid de la red que nos vamos a conectar. ssid = 'red WiDi'. MB de uso, siMEMLABS LAB 5
Y ya tenemos la segunda flag. Bonus . Otra forma de obtener el base64 era a través del plugin screenshot que, como su nombre indica, nos permite ver lo que se mostraba en el escritorio en el momento en que se realizó el volcado de memoria. Bueno, realmente las capturas de pantalla muestran las posiciones y los títulos de las ventanas sólo. LISTA DE RECURSOS PARA EXPLOTACIÓN EN WINDOWS hackers-grep - A utility to search for strings in PE executables including imports, exports, and debug symbols. IDA Pro - Windows disassembler and debugger, with a free evaluation version. Immunity Debugger - Debugger for malware analysis and more, with a Python API. ltrace - Dynamic analysis for Linux executables. CHIMERA: UN SCRIPT DE POWERSHELL PARA BYPASSEAR …TRANSLATE THIS PAGE Se trata de Chimera, un script en PowerShell para ofuscar código y eludir como decimos AMSI y otras soluciones antivirus. Básicamente toma como entrada los PS1 maliciosos detectados por AVs y utiliza la sustitución de cadenas y la concatenación de variables para evadir las firmas de detección comunes. A continuación se muestra unDHCP STARVATION
DHCP starvation. DHCP starvation es un ataque que consiste en inundar con peticiones DHCP_REQUEST al servidor DHCP, con direcciones MAC falseadas y con el objetivo de agotar su espacio de direcciones asignables. El objetivo es que el servidor DHCP no sea capaz de responder a otros clientes y realizar otro tipo de ataques (DHCProgue).
CONFICKER.C: LA TERCERA VARIANTE Computer security, ethical hacking and more. Esta obra de arte va camino de convertirse en una auténtica plaga y ya podemos dar por seguro que su nombre (también Downadup o Kido) será recordado durante los próximos años. RECOPILACIÓN DE ESCÁNERES DE VULNERABILIDADES WEB (+60 Hoy en día es prácticamente indispensable realizar auditorías web periódicamente si queremos mantener la seguridad de un sitio que tenemos publicado en Internet. En SecTool Market tenemos un completísimo listado de herramientas todas ellas evaluadas mediante las plataformas RvR (Relative Vulnerability Rating), WAVSEP (Web Application Vulnerability Scanner Evaluation Projecty) y VOTACIÓN PARA LAS MEJORES TÉCNICAS DE HACKING WEB DEL 2011 Computer security, ethical hacking and more. Votación para las mejores técnicas de hacking web del 2011 PRESENTACIONES DE LA DEFCON 19 Computer security, ethical hacking and more. El 7 de agosto terminaba la Defcon 19 y, en el momento de escribir esta entrada, su web sufría un DDoS producido por la cantidad de miles de usuarios como yo, ávidos del tan esperado material de las conferencias. Sorprendentemente, Chief Monkey pone ya a nuestra disposición los pdfs de las presentaciones y, aunque la celeridad de su publicación "PROGRAMMING LINUX ANTI-REVERSING Programming Linux Anti-Reversing Techniques es un libro gratuito de Jacob Baines que muestra al lector cómo programar y analizar las técnicas más conocidas de anti-reversing en Linux. LISTA DE CIBERATAQUES Y BRECHAS DE SEGURIDAD DE 2014 Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.COR PROFILERS
COR_ENABLE_PROFILING --> 1 to enable the profiler, 0 to disable. COR_PROFILER --> If COR_ENABLE_PROFILING is 1 then CLR check the CLSID/ProgID of the profiler. COR_PROFILER_PATH --> Path to the profiler's DLL. As a curiosity, in the .bat for users "not admin" of Invisi-Shell, instead of using COR_PROFILER_PATH, a series of entriesin the
SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal 13 HERRAMIENTAS PARA DESOFUSCAR CÓDIGO PARA …TRANSLATE THIS PAGE Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre no dudéis en comentar si echáis en falta/conocéis más herramientas. HERRAMIENTAS SQL INJECTION SQL Injection Brute-forcer - SQLibf es una herramienta para automatizar el proceso de detectar y explotar vulnerabilidades de inyección SQL. SQLibf puede trabajar en inyección ciega y visible. Funciona ejecutando operaciones SQL lógicas para determinar WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp. HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej. Strict-Transport-Security: max-age=157680000; includeSubDomains;) que,si el
COR PROFILERS
COR_ENABLE_PROFILING --> 1 to enable the profiler, 0 to disable. COR_PROFILER --> If COR_ENABLE_PROFILING is 1 then CLR check the CLSID/ProgID of the profiler. COR_PROFILER_PATH --> Path to the profiler's DLL. As a curiosity, in the .bat for users "not admin" of Invisi-Shell, instead of using COR_PROFILER_PATH, a series of entriesin the
SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal 13 HERRAMIENTAS PARA DESOFUSCAR CÓDIGO PARA …TRANSLATE THIS PAGE Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre no dudéis en comentar si echáis en falta/conocéis más herramientas. HERRAMIENTAS SQL INJECTION SQL Injection Brute-forcer - SQLibf es una herramienta para automatizar el proceso de detectar y explotar vulnerabilidades de inyección SQL. SQLibf puede trabajar en inyección ciega y visible. Funciona ejecutando operaciones SQL lógicas para determinar WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp. HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej. Strict-Transport-Security: max-age=157680000; includeSubDomains;) que,si el
HACKPLAYERSTRANSLATE THIS PAGE Lanzamos nuevo podcast de Hackplayers/h-c0n! Seguimos experimentando, jugando, aprendiendo, y esta vez nos hemos lanzado a realizar podcasts, en un formato de programa mensual en el que debatiremos sobre cualquier tema sobre. Creado por Vicente Motos el abril 21,2021.
BITCRACKER: LA PRIMERA HERRAMIENTA OPENSOURCE PARATRANSLATE THIS PAGE BitCracker es la primera herramienta open source para crackear dispositivos de almacenamiento (discos duros, pendrives USB, tarjetas SD, etc.) cifrados con BitLocker, ya sabéis, una función de cifrado disponible en Windows Vista, 7, 8.1 y 10 (Ultimate, Pro y Enterprise). BitLocker ofrece varios métodos de autenticación diferentes para cifrar un dispositivo de almacenamiento como 13 HERRAMIENTAS PARA DESOFUSCAR CÓDIGO PARA …TRANSLATE THIS PAGE Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre no dudéis en comentar si echáis en falta/conocéis más herramientas. TOTP-SSH-FLUXER O CÓMO TENER UN SERVIDOR SSH CUYO …TRANSLATE THISPAGE
Vale, el gif no es un buen ejemplo pero está claro: puerto well-known candidato número uno a ser descubierto rápidamente por cualquier escáner automático. Por ello, correr por ejemplo el servicio SSH en un puerto alto y no estándar no es mala idea. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. TOP 10 DE HERRAMIENTAS FREE PARA THREAT HUNTINGTRANSLATE THIS PAGE La búsqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tráfico de red.Si bien estos últimos investigan las amenazas después de que ocurrieron, la estrategia de threat hunting implica buscar a través de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta COMMANDLINE CHALLENGE (BASH) WRITEUP Commandline Challenge (bash) writeup. Hace poco leía una entrada en el blog de nuestros compañeros de Cyberhades acerca de Commandline Challenge, una plataforma con distintos retos que pondrá a prueba nuestra pericia a manos de una consola con bash. Además se trata de un proyecto de código abierto que podéis obterner en Github, donde RECOPILATORIO DE SITIOS QUE CONTIENEN MUESTRAS DE …TRANSLATE THISPAGE
Recopilatorio de sitios que contienen muestras de malware de Itay Cohen. Los analistas de malware siempre tienen la necesidad de obtener nuevas muestras para analizarlas con el fin de aprender, entrenar o desarrollar nuevas técnicas y defensas. Si hace unos años veíamos un imponente repositorio de recursos de malware por Claus Valca, hoyos
CÓMO CLONAR LA TARJETA SD DE LA RASPBERRY PITRANSLATE THIS PAGE Tengo en marcha un proyecto con la Raspberry Pi que he llamado 'Escorial' y que pronto espero poder enseñar Ahora que he terminado la parte del "hierro" y que voy a empezar a trastear con el software una pequeña entrada en lifehacker nos recuerda que tener una imagen de un clon de la tarjeta SD de nuestro sistema operativo puede ser muy útil a la hora de recuperarnos de algún batacazo USAR FILTRADO DE MACS CON IPTABLES EN LINUXTRANSLATE THIS PAGE Los administradores de seguridad perimetral están acostumbrados a trabajar con IPs en las reglas de sus firewalls y no es raro, por ejemplo, que pidan permitir a una IP local el acceso directo a Internet, sin proxy y sin restricción de puertos, para un usuario VIP o para un desarrollador que tiene que hacer algunas pruebas temporalmente, ya sabéis, esas pruebas temporales que duran un díaCOR PROFILERS
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HERRAMIENTAS SQL INJECTION Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALESTRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet ycuáles de ellas
EL "TEXTO DE LA MUERTE" PARA LOS USUARIOS DE …TRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.COR PROFILERS
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HERRAMIENTAS SQL INJECTION Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal WIFITE: CRACKEAR REDES WIFI PARA DUMMIESTRANSLATE THIS PAGE El auditar redes wifi esta a la orden del día. A cada minuto salen nuevas aplicaciones que prometen que tú, sin tener apenas conocimientos de informática, puedes piratear las redes a tu alcance.. Harto de promesas y kilobytes de software inútil te armas de valor y te bajas una distribución linux live: wifiway, bactrack, etc. Abres tu navegador y empiezas a buscar información. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. EXPLOTANDO XXE CON ARCHIVOS DTD LOCALESTRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Según su autor, el estudio se realizó desde un perspectiva forense para identificar qué herramientas están disponibles en Internet ycuáles de ellas
EL "TEXTO DE LA MUERTE" PARA LOS USUARIOS DE …TRANSLATE THIS PAGE Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. HACKPLAYERSTRANSLATE THIS PAGE Computer security, ethical hacking and more. Si tenemos control sobre una máquina podemos modificar los atributos de tiempo de cualquier archivo para ocultar nuevos o cambios en los existentes. TOTP-SSH-FLUXER O CÓMO TENER UN SERVIDOR SSH CUYO …TRANSLATE THISPAGE
Vale, el gif no es un buen ejemplo pero está claro: puerto well-known candidato número uno a ser descubierto rápidamente por cualquier escáner automático. Por ello, correr por ejemplo el servicio SSH en un puerto alto y no estándar no es mala idea. 13 HERRAMIENTAS PARA DESOFUSCAR CÓDIGO PARA …TRANSLATE THIS PAGE Todo buen reverser guarda en su maletín un buen número de instrumentos para diseccionar malware. A continuación os mostramos una lista de 13 herramientas para desofuscar código (alguna ni las conocía) que recopilamos de Hacker List para todos los amantes y profesionales de la ingeniería inversa. Como siempre no dudéis en comentar si echáis en falta/conocéis más herramientas. PRINCIPALES VULNERABILIDADES EN UN DIRECTORIO ACTIVOTRANSLATE THISPAGE
Todos estamos de acuerdo que asegurar un entorno de Active Directory no es una tarea fácil, siempre hay nuevos requisitos, características, pequeños (o grandes) descuidos en su configuración y nuevas vulnerabilidades que van apareciendo casi de formafrenética.
TOP 10 DE HERRAMIENTAS FREE PARA THREAT HUNTINGTRANSLATE THIS PAGE La búsqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tráfico de red.Si bien estos últimos investigan las amenazas después de que ocurrieron, la estrategia de threat hunting implica buscar a través de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta COMMANDLINE CHALLENGE (BASH) WRITEUP Hace poco leía una entrada en el blog de nuestros compañeros de Cyberhades acerca de Commandline Challenge, una plataforma con distintos retos que pondrá a prueba nuestra pericia a manos de una consola con bash. Además se trata de un proyecto de código abierto que podéis obterner en Github, donde incluso encontraréis intrucciones para crear los vuestros propios. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. RECOPILATORIO DE SITIOS QUE CONTIENEN MUESTRAS DE …TRANSLATE THISPAGE
Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. CÓMO CLONAR LA TARJETA SD DE LA RASPBERRY PITRANSLATE THIS PAGE Tengo en marcha un proyecto con la Raspberry Pi que he llamado 'Escorial' y que pronto espero poder enseñar Ahora que he terminado la parte del "hierro" y que voy a empezar a trastear con el software una pequeña entrada en lifehacker nos recuerda que tener una imagen de un clon de la tarjeta SD de nuestro sistema operativo puede ser muy útil a la hora de recuperarnos de algún batacazo USAR FILTRADO DE MACS CON IPTABLES EN LINUXTRANSLATE THIS PAGE Los administradores de seguridad perimetral están acostumbrados a trabajar con IPs en las reglas de sus firewalls y no es raro, por ejemplo, que pidan permitir a una IP local el acceso directo a Internet, sin proxy y sin restricción de puertos, para un usuario VIP o para un desarrollador que tiene que hacer algunas pruebas temporalmente, ya sabéis, esas pruebas temporales que duran un díaCOR PROFILERS
COR_ENABLE_PROFILING --> 1 to enable the profiler, 0 to disable. COR_PROFILER --> If COR_ENABLE_PROFILING is 1 then CLR check the CLSID/ProgID of the profiler. COR_PROFILER_PATH --> Path to the profiler's DLL. As a curiosity, in the .bat for users "not admin" of Invisi-Shell, instead of using COR_PROFILER_PATH, a series of entriesin the
FORO HACKPLAYERSTRANSLATE THIS PAGE Foro Hackplayers. Inicio. Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado. Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor. HERRAMIENTAS SQL INJECTION SQL Injection Brute-forcer - SQLibf es una herramienta para automatizar el proceso de detectar y explotar vulnerabilidades de inyección SQL. SQLibf puede trabajar en inyección ciega y visible. Funciona ejecutando operaciones SQL lógicas para determinar LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp. HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej. Strict-Transport-Security: max-age=157680000; includeSubDomains;) que,si el
EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. BADUSB, FÁCIL Y SENCILLO Existen en el mercado diversos dispositivos con estas características pero el que más se adecua a lo que estoy hablando es el USB Rubber Ducky, un dispositivo creado por Hak5. El USB Rubber Ducky actúa como un teclado que ejecuta y teclea las ordenes que hayamos almacenado sobre su micro SD con tan solo haberlo conectado a otro dispositivo. El precio de este USB son 44,99$ más los gastos RESTRICCIONES EN REDES WIFI LIBRES?? Lo instalaremos con el siguiente comando. pip install SoofMAC. En el archivo conf.json deberemos de configurar lo parámetro de la red, los parámetros básicos a configurar son los siguiente: ssid de la red que nos vamos a conectar. ssid = 'red WiDi'. MB de uso, siCOR PROFILERS
COR_ENABLE_PROFILING --> 1 to enable the profiler, 0 to disable. COR_PROFILER --> If COR_ENABLE_PROFILING is 1 then CLR check the CLSID/ProgID of the profiler. COR_PROFILER_PATH --> Path to the profiler's DLL. As a curiosity, in the .bat for users "not admin" of Invisi-Shell, instead of using COR_PROFILER_PATH, a series of entriesin the
FORO HACKPLAYERSTRANSLATE THIS PAGE Foro Hackplayers. Inicio. Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado. Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor. HERRAMIENTAS SQL INJECTION SQL Injection Brute-forcer - SQLibf es una herramienta para automatizar el proceso de detectar y explotar vulnerabilidades de inyección SQL. SQLibf puede trabajar en inyección ciega y visible. Funciona ejecutando operaciones SQL lógicas para determinar LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. RECOPILATORIO DE HERRAMIENTAS DE ESTEGANOGRAFÍA Y Recopilatorio de herramientas de esteganografía y estegoanálisis. Creado por Vicente Motos el diciembre 13, 2011. Gracias a un paper de Pedram Hayati podemos recopilar hasta un total de 111 herramientas de esteganografía y estegoanálisis clasificadas por categorías. Según su autor, el estudio se realizó desde un perspectiva forense para DESCARGA GRATIS LOS 100 MEJORES LIBROS DE HACKING DE RAJ tengan mucha cautela por que los que dicen sql y wireless son archivos .exe pasados a archivos .rar pa montar paja. chinga con esos cagones ps como que les gusta lo caliente. tan buscando gente mejor que su nivel y de paso descomprimi el archivo .rar del sql ni me lo pille solo que me decia la pass 123 lo extrai y al tope un archivo .exe y de paso autoejecutable ni pa pasarlo a virustotal CÓMO SALTAR HSTS (HTTP STRICT TRANSPORT SECURITY) …TRANSLATE THISPAGE
Cómo saltar HSTS (Http Strict Transport Security) para seguir usando Burp. HTTP Strict Transport Security (HSTS) es una política de seguridad que se puede activar en las aplicaciones web de tal manera que se utiliza una cabecera de respuesta especial (por ej. Strict-Transport-Security: max-age=157680000; includeSubDomains;) que,si el
EXPLOTANDO XXE CON ARCHIVOS DTD LOCALES Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño. BADUSB, FÁCIL Y SENCILLO Existen en el mercado diversos dispositivos con estas características pero el que más se adecua a lo que estoy hablando es el USB Rubber Ducky, un dispositivo creado por Hak5. El USB Rubber Ducky actúa como un teclado que ejecuta y teclea las ordenes que hayamos almacenado sobre su micro SD con tan solo haberlo conectado a otro dispositivo. El precio de este USB son 44,99$ más los gastos RESTRICCIONES EN REDES WIFI LIBRES?? Lo instalaremos con el siguiente comando. pip install SoofMAC. En el archivo conf.json deberemos de configurar lo parámetro de la red, los parámetros básicos a configurar son los siguiente: ssid de la red que nos vamos a conectar. ssid = 'red WiDi'. MB de uso, si HACKPLAYERSTRANSLATE THIS PAGE Computer security, ethical hacking and more. En el blog hemos visto varias veces el uso de un canal DNS para exfiltrar información ( DNSBin o browsertunnel ), hacer un túnel ( XFLTReaT ) o incluso un backdoor capaz de recib SENCILLO RANSOMWARE EN POWERSHELL QUE USA 7Z Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp Dos investigadores indios de tan sólo 17 años han reportado que existe una vulnerabilidad en WhatsApp que permite que la aplicación se detenga por completo al intentar leer un sólo mensaje de 2000 caracteres especiales y tan sólo 2 KB de tamaño.WEB FOR PENTESTER I
Damos un pasito más, ya casi terminando el lab “ Web for pentester I ” de Pentesterlab, esta vez realizando los ejercicios correspondientes a las vulnerabilidades de inyección de código e inyección de comandos. Cuando hablamos de inyección de comandos el objetivo es la ejecución de comandos (valga la redundancia) en elsistema
FORO HACKPLAYERSTRANSLATE THIS PAGE Foro Hackplayers. Inicio. Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado. Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.ATTACK TOOLS
Inicio › Pentesting (Red Team) › Attack Tools. Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado. Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor. LOS 15 HACKERS ÉTICOS MÁS FAMOSOS DEL MUNDOTRANSLATE THIS PAGE Podemos encontrar una buena referencia de la definición de hacking ético en la web de Glosario de Informática e Internet (tomen nota señores de la RAE): "Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. TOP 10 DE HERRAMIENTAS FREE PARA THREAT HUNTINGTRANSLATE THIS PAGE La búsqueda de amenazas o threat hunting es un enfoque alternativo a los sistemas de seguridad tradicionales como firewalls o NIDS que monitorizan el tráfico de red.Si bien estos últimos investigan las amenazas después de que ocurrieron, la estrategia de threat hunting implica buscar a través de redes, detectar y aislar amenazas, y erradicarlas incluso antes de que los sistemas de alerta HACKAZON: UNA APLICACIÓN WEB VULNERABLE DE E …TRANSLATE THIS PAGE Hackazon: una aplicación web vulnerable de e-commerce para practicar. Creado por Vicente Motos el agosto 08, 2017. Hackazon es un máquina intencionadamente vulnerable que simula ser una tienda online y que incorpora las últimas tecnologías que se usan actualmente: un interfaz AJAX, un workflow realista de e-commerce e incluso un APIRESTful
FOFA.SO, EL NUEVO SHODAN CHINO FOFA.so, el nuevo Shodan chino. Creado por Jaime Muñoz M. el febrero 16, 2018. No solo de Shodan vive el hombre Aparte de otros motores de búsqueda con multitud de servicios escaneados, como Zoomeye.org u O'shadan, ha salido a la palestra recientemente uno nuevo llamado FOFA.so: https://fofa.so/. Para las búsquedas ofrece una pequeñas ATAQUES SSRF Y SOCKETS: BUFFET DE VULNERABILIDADESTRANSLATE THIS PAGE Ataques SSRF y sockets: buffet de vulnerabilidades. Imagina que tienes dos sistemas (sistema A y sistema B) que confían entre sí, es decir, que la comunicación entre ellos no está bloqueada por un firewall porque se tienen que transferir datos desde un sistema a otro. El sistema A es, por ejemplo, un portal corporativo accesible desde una skip to main | skip to sidebar* Home
* Participa
* Retos
* Blogroll en español * Blogroll in English* Herramientas
* Afiliados
* h-c0n
WRITEUP CYBER POLYGON 2020 Publicado por Vicente Motos on sábado, 21 de noviembre de 2020 Etiquetas: ctf , ruby, writeups
Comentarios: ( 0
)
A
principios de julio tuvo lugar el Cyber Polygon 2020, un ciberejercicio internacional organizado por el Centro de Ciberseguridad del Foro Económico Mundial, Sberbank Group y BI.ZONE. La modalidad era un CTF de tipo ataque-defensa y el escenario era elsiguiente:
_La infraestructura virtual de una organización contenía un servicio que procesaba información confidencial de un cliente. Este servicio se convirtió en punto de interés de un grupo APT. Los ciberdelincuentes iban a robar datos confidenciales de los usuarios y luego revenderlos en la Darknet para recibir un beneficio económico y dañar la reputación de la empresa. El grupo APT estudió el sistema de destino previamente y descubrió varias vulnerabilidades críticas. El Actor lanzó el ataque el día del ejercicio. _ Y ese era el eje central. Sin embargo, durante la capacitación de Cyber Polygon, no se esperaba que los participantes se atacaran entre sí; todo lo que tenían que hacer era proteger sus propios servicios. Por lo tanto se tuvieron que poner sólo la chaqueta de azulones/Blue Teams y sus objetivos eran: * contener el ataque lo más rápido posible * minimizar la cantidad de información robada * mantener la disponibilidad del servicio A cada equipo participante se le proporcionó un servidor virtual Linux con un servicio con 5 vulnerabilidades que debían proteger: 1. INSECURE DIRECT OBJECT REFERENCES (IDOR) La vulnerabilidad conocida como referencia de objeto directo inseguro (IDOR) es causada por fallos en los mecanismos de autorización. La vulnerabilidad permite que un atacante obtenga acceso a datos de usuario que de otro modo serían inaccesibles. Concretamente ésta estaba en el método get de la clase UsersController. backend/app/controllers/users_controller.rb:def get
user = User.find(params)if params.present?
json_response({
id: user.id,
name: user.name,
email: user.email,
phone: user.phone
})
else
json_response({
id: user.id,
name: user.name
})
end
end
Al llamar a la dirección http://example.com/api/users/ cualquiera podía obtener un objeto JSON que contenía un id numérico y un nombre de usuario correspondiente al mismo. Pero esta funcionalidad como tal no representaba ninguna amenaza para los datos del usuario. En su lugar, debían centrarse en el siguiente fragmento de código:if params.present?
json_response({
id: user.id,
name: user.name,
email: user.email,
phone: user.phone
})
Había que tener en cuenta que si se transmite el parámetro completo en una petición, la respuesta del servidor devolvía más datos: además del ID y el nombre de usuario, contenía su correo electrónico y número de teléfono. Las flags estaban almacenadas y podían ser robadas del campo user.phone en el directorio del servicio del juego (esta actividad podría detectarse, por ejemplo, analizando el tráfico de la red). Por lo tanto sólo había que mandar una petición del tipo http://example.com/api/users/?full=1 y buscar la flag en el campo de teléfono del JSON de salida.Leer más...
Enlaces a esta entrada Writeup Cyber Polygon 2020 DAMN-VULNERABLE-BANK: UNA APP ANDROID INSEGURA PARA PRACTICAR Publicado por Vicente Motos on viernes, 20 de noviembre de 2020Etiquetas: android
, herramientas
Comentarios: ( 1
)
Damn Vulnerable Bank es una aplicación para Android que simula ser una app de un banco y que nos proporciona una interfaz para realizar pruebas y poder obtener una comprensión detallada de los aspectos internos y de seguridad más comunes. CÓMO UTILIZAR LA APLICACIÓN - Clonar el repositorio: $ git clone https://github.com/rewanth1997/Damn-Vulnerable-Bank.gitSERVIDOR DE BACKEND
$ cd Damn-Vulnerable-Bank/BackendServer_Con docker: _
* $ docker-compose up --build * Hacer una petición a /api/health/check para ver el estado * curl_Sin docker:_
* Instalar dependencias* nodejs (v10.19.0)
* npm (6.14.4)
* mysql (Ver 8.0.21) * Actualizar la configuración de mysql (campos de nombre de usuario, contraseña) en config/config.json * Insertar datos en la base de datos * cat database/schema+data.sql | mysql -u root -p * Instalar paquetes npm* npm install
* Iniciar el servidor de aplicaciones* npm start
* Hacer una petición a /api/health/check para ver el estado * curlLeer más...
Enlaces a esta entrada Damn-Vulnerable-Bank: una app Android insegura para practicar SAD DNS: UN NUEVO ATAQUE QUE PUEDE HACER TAMBALEAR LOS CIMIENTOS DEINTERNET
Publicado por Vicente Motos on sábado, 14 de noviembre de 2020Etiquetas: amenazas
, noticias
, redes
, vulnerabilidades
Comentarios: ( 1
)
En
2008 Dan Kaminsky
publicó uno de los fallos más graves en Internet de la historia, uno por el que cualquier atacante podía redirigir a cualquiera a otros sitios falsos, incluso si la víctima tecleaba de manera correcta dicha dirección en el navegador. Con la coordinación de toda la industria, miles de proveedores de DNS de todo el mundo llevaron a cabo una solución que evitó este escenario apocalíptico. Pero claro, si hablamos de apocalipsis 2020 es un año especial... El pasado miércoles investigadores de las Universidades de California y Tsinghua publicaron una serie de fallos de seguridad que reviven un ataque de ENVENAMIENTO DE CACHÉ DNS similar al de Kaminsky: el bautizado como SAD DNS O SIDE-CHANNEL ATTACKED DNS. El nombre de side-channel o canal lateral es porque se identifica el puerto UDP abierto por el cliente para resolver un nombre determinado ya que con eso y el ID de la transacción (TxID) se le puede enviar una respuesta falsificada. Y, ¿cómo puede identificar un atacante el puerto UDP abierto por su víctima? Veamos... Si escaneamos un puerto UDP que está abierto no recibiremos respuesta pero si el puerto está cerrado el servidor responderá por ICMP con el mensaje de que el puerto es inalcanzable. Sin embargo, para evitar ser saturado los sistemas LIMITAN LAS RESPUESTAS A 1000 POR SEGUNDO EN LINUX O 200 POR SEGUNDO EN WINDOWS. Precisamente, con esa lógica y esos límites juega este ataque: si después de una verificación de un rango de 1000 puertos (se escanean 50 puertos cada 20 ms realmente) volvemos a lanzar otra petición, esta vez con la IP no spoofeada, y nos devuelve un paquete ICMP entonces ya sabemos que uno de ellos estaba abierto. Entonces para obtener el puerto abierto evidentemente sólo necesitaremos unos 65 segundos (65536 puertos / 1000 límite x 1segundo). _voilá!_
Con el puerto de origen identificado todo lo que un atacante tiene que hacer es insertar una dirección IP maliciosa para redirigir el tráfico del sitio web y realizar con éxito un ataque de envenenamiento de caché DNS. Este nuevo fallo afecta a los sistemas operativos Linux (kernel 3.18-5.10), Windows Server 2019 (versión 1809) y posteriores, macOS 10.15 y posteriores, y FreeBSD 12.1.0 y posteriores. Se estima que el 34% de los resolvers abiertos en Internet son vulnerables, 85% de los cuales forman parte de servicios DNS tan populares como los de Googley Cloudflare.
Para mitigar este ataque se recomienda DESHABILITAR LAS RESPUESTAS ICMP salientes y configurar el tiempo de espera de las consultas de DNS de manera más agresiva. Por otro lado, el parche del kernel lo que hace es que no haya un valor fijo de 1000 respuestas por segundo, sino de un VALOR ALEATORIO DE ENTRE 500 Y 2000.FUENTES:
* Paper: https://dl.acm.org/doi/pdf/10.1145/3372297.3417280 * SAD DNS — New Flaws Re-Enable DNS Cache Poisoning Attacks * How to temporarily mitigate SAD DNS for Linux servers and desktops* SAD DNS Explained
Enlaces a esta entrada SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos deInternet
DECODER++: UNA HERRAMIENTA PARA CODIFICAR/DECODIFICAR DATOS EN VARIOSFORMATOS
Publicado por Vicente Motos on miércoles, 11 de noviembre de 2020 Etiquetas: herramientas, pentest
, python
, utilidades
Comentarios: ( 1
)
Decoder++
de bytebutcher es una aplicación para pentesters y desarrolladores bastante chula para decodificar o codificar datos en variosformatos.
Para instalar la herramienta simplemente podemos usar pip u obtener la fuente desde el repo de Github: pip3 install decoder-plus-plus o git clone https://github.com/bytebutcher/decoder-plus-plus.git En modo gráfico tenemos dos opciones:_ main-window-mode_ o _dialog-mode_. Mientras que el primer modo admite tabs, con el segundo tenemos la opción de devolver el contenido transformado a stdout para su posterior procesamiento. Esto es muy útil si queremos llamar a Decoder++ desde otras herramientas como BurpSuite (echa un vistazo a la extensión de BurpSuite Send-to ) o cualquier otro script en el que queramos agregar una interfaz gráfica de usuario. Por otro lado, si no queremos iniciar una interfaz gráfica podemos usar también la herramienta desde la línea de comandos: (/tools/decoder-plus-plus/dpp$ python3 runner.py) $ dpp -e base64 -h sha1 "encodeame y hasheame esto por la gracia de Shon" 763c99199ea69043ea7edb4dcb90e53457e57cd7Leer más...
Enlaces a esta entrada Decoder++: una herramienta para codificar/decodificar datos en variosformatos
USAN UN ZERO-DAY DE SOLARIS PARA ATACAR REDES CORPORATIVAS Publicado por Vicente Motos on martes, 10 de noviembre de 2020Etiquetas: 0 day ,
noticias , threat
intelligence
,
unix Comentarios: ( 1)
Desde hace algún tiempo se viene observando un grupo bautizado por Mandiant como UNC1945 que utiliza una serie de herramientas y técnicas contra sistemas Windows, Linux y muy reseñablemente CONTRA SISTEMAS SOLARIS. Para los que no habéis tenido la oportunidad de tocar este sistema Unix ex-de Sun Microsystems he de deciros que era cosa fina_ a lomos_ de un Sparc dentro de una Enteprise 450 o hasta de una Ultra 5/10... pero esas son historias de un _admin-cebolleta_ de hace más de 15 años... Para dar un poquito más de contexto decir que el código fuente de Solaris se liberó en 2005 convirtiéndose en OpenSolaris hasta el año 2010 en el que Oracle compró Sun y decidió que dejara de ser "open". LA ÚLTIMA VERSIÓN ESTABLE, LA 11.4, DATA DE 2018 es decir de hace más de 2 años. Aún así mantiene soporte y sigue habiendo todavía muchos servidores Solaris en circulación (incluso versiones obsoletas) y actores como UNC1945 lo consideran interesante de explotar pues pueden suponer un _TARGET_ IMPORTANTE DE CARA A INFILTRARSE EN MUCHAS REDES CORPORATIVAS. Curiosamente, en abril de 2020, encontrábamos en el _black market_ por $3000 USD un exploit con la descripción "_Oracle Solaris SSHD Remote Root Exploit_" llamado EVILSUN y, oh casualidad, a mediados de 2020 se descubrió en un servidor Solaris 9 una herramienta de UNC1945 que contenía un 0-day bautizado con el CVE-2020-14871 que explotaba una vulnerabilidad recientemente parcheada en el módulo PAM (Pluggable Authentication Module).Leer más...
Enlaces a esta entrada Usan un zero-day de Solaris para atacar redes corporativas VÍDEOS DE #HC0N2020, LA III CONFERENCIA DE HACKPLAYERS Publicado por Vicente Motos on miércoles, 28 de octubre de 2020Etiquetas: h-c0n ,
recopilatorios
, videos
Comentarios: ( 0
)
El
31 de enero y 1 de febrero de 2020 tuvimos la suerte de poder celebrar la TERCERA EDICIÓN LA CONFERENCIA DE HACKPLAYERS h-c0n , que tuvo lugar en la Nave de Madrid materializando todas nuestras ilusiones: nunca habíamos podido compartir con vosotros tanto contenido en dos días que fueron verdaderamente intensos e inolvidables. El resto es ya historia de la que, junto al staff, los ponentes, patrocinadores y asistentes, quedará remanente en nuestra memoria, y creerme que sólo tenemos palabras y sentimientos de agradecimiento para todos los formasteis parte de ella de cualquiera de las maneras posibles. Gracias otravez.
Echando la mirada atrás, por aquel entonces llegaban ya noticias del SARS-CoV-2 presente en China que sin embargo creíamos ajeno, como algo muy remoto. Semanas después ya sabéis que el coronavirus empezó a expandirse hasta convertirse en una pandemia mundial. Nuestra vida cambió radicalmente y eventos presenciales como h-c0n y el resto de conferencias evidentemente ya no son posibles como antes. Seguro que muchos pensaréis (y estamos de acuerdo) que ante esta grave crisis eso ya casi carece de verdadera importancia, pero es irremediable añorar reuniones como aquellas, encontrarnos sin Internet de por medio y tener la posibilidad de echar unas risas y unas cervezas, aunque sea de vez en cuando. ¡Pero segurovolveremos!.
Por tanto inmersos en el recuerdo de nuestra conferencia de este año, queríamos publicar los VÍDEOS DE LAS CHARLAS QUE SE GRABARON EN EL AUDITORIO PRINCIPAL, gracias a los ponentes correspondientes. Nos hubiese gustado haber podido grabar y compartir con vosotros también las del resto de _tracks_ pero nos faltaron tiempo y medios, así que nos lo apuntamos para la siguiente. Hasta entonces, os dejamos dichos videos para que los disfruteis:#H-C0N2020
* URL de videos: https://www.h-c0n.com/p/videos.html * Info de ponencias: https://www.h-c0n.com/p/ponencias2020.html * Ponentes: https://www.h-c0n.com/p/ponentes2020.html Enlaces a esta entrada Vídeos de #hc0n2020, la III conferencia de Hackplayers CÓMO SE ORGANIZAN LOS CIBERDELINCUENTES? Publicado por Vicente Motos on viernes, 23 de octubre de 2020 Etiquetas: cibercrimen,
ciberinteligencia
,
curiosidades
Comentarios: ( 1
)
A estas alturas yo creo que ya nadie piensa que todos los ciberdelicuentes o cibercriminales son adolescentes trabajando en un sótano con una sudadera con capucha. No digo que no los haya, como lobos solitarios en la hondonada del bosque, pero está claro y meridiano que los grandes "actores" se organizan en complejas bandas con una estructura que se asemeja a la de muchas empresas de tecnología. De hecho imitan tanto su comportamiento que podemos ver que a menudo están activas durante el horario de oficina, se toman los fines de semana libres, trabajan en horario regular, sus miembros se toman vacaciones... Luego establecen objetivos y hasta establecen metas trimestrales. Por otro lado el organigrama de las bandas varía evidentemente pero coinciden casi siempre que tienen a un líder, como un director ejecutivo, que supervisa los objetivos más amplios de la organización. Luego por debajo de él tiene una serie de "gerentes de proyecto", que coordinan otras personas a su cargo para las diferentes partes de cada ciberataque. Incluso tienen contactos con otras bandas (con otras suelen incluso competir y rivalizar), gente especializada en finanzas, captación de mulas, etc. Lo que os traigo hoy es un simple ejercicio de imaginación de lo que sería la organización de una banda de ciberdelincuentes de tamaño "medio", con sus perfiles y sus roles, y este ha sido el resultado: Nota: Las fotos son realmente de gente que no existe, generadas por IA de GAN (generative adversarial network) y obtenidas de https://thispersondoesnotexist.com/. Como veis se trata de un grupo bastante multidisciplinario con distintos y variados _skills_:MIEMBROS
* TEAM LEADER: responsable de dirigir todas las "misiones" y llevar la comunicación con los miembros de la banda * INTRUSION COORDINATOR: coordina todas las operaciones a nivel técnico y tiene una amplia visión de cada campaña * CODERS: desarrolladores de malware que se centran en desarrollar software para infectar los sistemas, persistir, propagarse automáticamente y evadir las detecciones * ENGINEER: mantiene la infraestructura necesaria y administra los sistemas comprometidos o bots * RED TEAMERS: diseñan y llevan cabo las distintas fases de la cadena de ataque, identificando y ejecutando todas las tácticas ytécnicas oportunas
* DATA MINER: investiga, organiza y formatea todos los datos robados para evaluar su valor y monetizarlos * MONEY SPECIALIST: identifica la forma más óptima, estratégica y segura de conseguir dinero con las operacionesEXTERNOS
* MULE RECRUITER: coordina la captación y participación de mulas para la obtención y/o blanqueo de rendimientos monetarios obtenidos * CONTRACTING: a menudo esponsorizados por terceros anónimos solicitan distintos servicios a la banda * INSIDERS: normalmente empleados sobornados para facilitar información e incluso puertas traseras y otras acciones para facilitar la intrusión Qué opináis? ¿echáis de menos la figura de algún otro crack enla banda? ;)
Enlaces a esta entrada Cómo se organizan los ciberdelincuentes? SIEM, ¿DURMIENDO CON EL ENEMIGO? Publicado por contribuciones on martes, 20 de octubre de 2020 Etiquetas: herramientas, SIEM
Comentarios: ( 0
)
En la mayoría de las empresas medianas y grandes, el cerebro de la seguridad se basa en un SIEM (Security Information and Event Managment), donde todos los equipos de red y servidores envían los eventos de cada uno de los servicios o sistemas operativos, para que a través de las políticas y correlaciones configuradas, se generen las alertas de alguna anomalía o un ataque en la red. Para que esto funcione es fundamental que el SIEM tenga algún mecanismo de acceso a los diferentes servicios o a los diferentes eventos de cada sistema, por lo cual es un elemento en la red que no solo sirve de concentrador sino que también permite acceder de cierta forma a diferentes. Lo que significa que para las áreas de seguridad es un elemento que debe tener una especial atención, no solo en su funcionamiento sino en sus configuraciones de seguridad, por lo que en ElevenPaths desde hace un par de años hemos estado realizado varias investigaciones entorno a como las empresas configuran la seguridad de este elemento central para la seguridad de las empresas. El objetivo de la investigación fue desarrollar una herramienta que permita a los equipos de red team detectar las vulnerabilidades más comunes que se generan por malas configuraciones de los SIEM, buscando aprovechar fallos en el manejo de las API, hacer ataques de diccionario, usar las contraseñas por defecto o aprovecharse de los puertos de administración que se dejan configurados. Por lo que se inicio con el desarrollo hace un año, haciendo pruebas en tres diferentes SIEM y hoy se ha llevado la investigación a sieteplataformas.
Usando para el desarrollo de las pruebas sus versiones libres y las configuraciones por defecto que tiene cada uno de los SIEM que más se usan en el mercado o que tras la presentación de la herramienta en DEFCON Europe en el 2019 nos fueron solicitando los usuarios, así enesta versión 0.2
se pueden hacer pruebas sobre:• Splunk
• Graylog
• OSSIM
• QRadar
• McAfee SIEM
• SIEMonster
• ElasticSIEM
La herramienta es completamente publica y pueden descargarla de GitHub y escrita en Python 3, por lo que la comunidad puede aportar o reportar los bugs que detecte y así seguiremos con la investigación.Leer más...
Enlaces a esta entrada SIEM, ¿Durmiendo con el enemigo? CÓMO HACER MITM PARA INSPECCIONAR EL TRÁFICO HTTPS DE UN APK MALICIOSO DE ANDROID Publicado por Vicente Motos on viernes, 16 de octubre de 2020Etiquetas: android
, herramientas
, técnicas ,
videos Comentarios:( 0
)
Dado que la depuración de APKs de terceros es complicada y el _reversing_ de APKs muy ofuscados es extremadamente difícil, nuestra siguiente mejor opción es dejar que el APK se ejecute para ver cómo se comporta. Cuando hacemos este tipo de análisis dinámico, buscamos principalmente qué tipos de permisos solicita el APK y qué llamadashace.
Lamentablemente, la mayoría del malware hoy en día utiliza HTTPS para sus _callbacks_. Eso hace que la inspección del tráfico de la red sea imposible con un _sniffer_ como Wireshark o tcpdump sin algún tipo de técnica de MiTM. Ser capaz de inspeccionar el tráfico de red de la muestra de malware de turno proporciona indicadores de compromiso (IOC) vitales para el _triage_ de los analistas y proporciona a los _reversers_ información contextual que les ayuda a centrarse en las rutinas clave dentro delAPK.
En este video tutorial, podemos ver cómo utilizar la herramienta MITMProxy en Kali Linux para interceptar y descifrar el tráfico IPV4/IPV6 de un emulador de Android que ejecuta malware APK. _URL DEL VIDEO_: HTTPS://YOUTU.BE/_QTSB0OLD_Q HERRAMIENTAS NECESARIAS * Software de virtualización (VMware, Virtualbox
, Qemu
)
* Kali Linux
* Android Studio
* MITM Proxy (preinstalado en Kali Linux) * MITMProxy Startup Script(script
de inicio opcional de ringzerolabs)FUENTE:
https://www.ringzerolabs.com/2020/10/man-in-middle-android-apk-network.html Enlaces a esta entrada Cómo hacer MiTM para inspeccionar el tráfico HTTPS de un APK malicioso de Android SPYBROWSE: SIMPLE CÓDIGO (EDUCATIVO) PARA ROBAR CONFIG DENAVEGADORES
Publicado por Vicente Motos Etiquetas: C, malware
Comentarios: ( 0
)
Hoy traemos un código en C bastante académico, concretamente casi una PoC de un malware que, en tan sólo 149 líneas, es capaz de comprometer y birlar la info del navegador de un usuario de Windows (ficheros de config como el historial, preferencias, etc.) y hasta con un bajo ratio nivel de detección de los AV. Y ojo que solo decimos ratio de detección porque, como decía el amigo _esjay_, ejecuta exes desde %temp%, usa la clave de registro estándar para persistencia, ni siquiera oculta las llamadas a la API, transmite archivos sin cifrar por ftp desde algún binario sin firmar, ... es decir, que disparará en un santiamén las alarmas de cualquier EDR. Pero bueno, buen código _for fun and profit_ que: - Se copia a sí mismo en el directorio %TMP% con el nombreursakta.exe
- Agrega una entrada de registro para que se ejecute cada vez que el usuario inicie sesión - Verifica el navegador que está usando el usuario (Chrome, Firefox oBrave)
Leer más...
Enlaces a esta entrada spybrowse: simple código (educativo) para robar config de navegadoresEntradas antiguas
HACKPLAYERS SOCIAL MEDIA. CONTACT!PUBLICIDAD
NÚMERO DE VISITAS
30,647,284
H-C0N - LA CON DE HACKPLAYERS Conferencia de hacking COMENTARIOS RECIENTES ENTRADAS POPULARES DEL MES*
El "texto de la muerte" para los usuarios de WhatsApp en Android Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp... Do...*
SAD DNS: un nuevo ataque que puede hacer tambalear los cimientos deInternet
En 2008 Dan Kaminsky publicó uno de los fallos más graves en Internet de la historia, uno por el que cualquier atacante podíaredirigir a c...
*
Cómo fingir ser un hacker 1 - Entra es este sitio: http://hackertyper.net/ 2 - Pulsa F11 para poner el navegador en pantalla completa. 3 - Pon cara de concentrado ye...
*
El abc para desproteger un Excel con contraseña Desde que soy consultor de seguridad una de las herramientas que más utilizo de mi arsenal de hacking es... Excel ٩(͡๏̯͡๏)۶ ... ycómo este ...
*
Listado de códigos secretos de Android Casi desde el nacimiento de los teléfonos móviles existen códigos secretos para activar diversas funciones y realizar diferentesdiagnósti...
*
Truco para *petar* un grupo de WhatsApp (bomba de emoticonos) Has escrito algo o mandado una foto que no debieras a un grupo de WhatsApp y quieres que los demás no la vean? Aún estas a tiempo...Co...
*
Decoder++: una herramienta para codificar/decodificar datos en variosformatos
Decoder++ de bytebutcher es una aplicación para pentesters y desarrolladores bastante chula para decodificar o codificar datos envarios for...
*
Cómo se organizan los ciberdelincuentes? A estas alturas yo creo que ya nadie piensa que todos los ciberdelicuentes o cibercriminales son adolescentes trabajando en unsótano con un...
*
Vídeos de #hc0n2020, la III conferencia de Hackplayers El 31 de enero y 1 de febrero de 2020 tuvimos la suerte de poder celebrar la tercera edición la conferencia de Hackplayers h-c0n , quetuvo ...
*
8 servicios proxy gratuitos para evitar restricciones y mantener el anonimato y la privacidad Hace tiempo hablábamos de algunos servicios VPN gratuitos que nos permitían evadir ciertas restricciones de navegación web y mantenerla ...
VISITA EL FORO DE LA COMUNIDADARCHIVO DEL BLOG
* ▼
2020 ( 64 )
* ▼
noviembre ( 5 )
* Writeup Cyber Polygon 2020 * Damn-Vulnerable-Bank: una app Android insegura par... * SAD DNS: un nuevo ataque que puede hacer tambalear... * Decoder++: una herramienta para codificar/decodifi... * Usan un zero-day de Solaris para atacar redes corp...* ►
octubre ( 7 )
* ►
septiembre ( 5 )
* ►
agosto ( 6 )
* ►
julio ( 6 )
* ►
junio ( 7 )
* ►
mayo ( 4 )
* ►
abril ( 6 )
* ►
marzo ( 6 )
* ►
febrero ( 8 )
* ►
enero ( 4 )
* ►
2019 ( 92 )
* ►
diciembre ( 9 )
* ►
noviembre ( 5 )
* ►
octubre ( 6 )
* ►
septiembre ( 8 )
* ►
agosto ( 5 )
* ►
julio ( 7 )
* ►
junio ( 6 )
* ►
mayo ( 10 )
* ►
abril ( 8 )
* ►
marzo ( 12 )
* ►
febrero ( 8 )
* ►
enero ( 8 )
* ►
2018 ( 183 )
* ►
diciembre ( 16 )
* ►
noviembre ( 16 )
* ►
octubre ( 13 )
* ►
septiembre ( 15 )
* ►
agosto ( 13 )
* ►
julio ( 16 )
* ►
junio ( 13 )
* ►
mayo ( 16 )
* ►
abril ( 15 )
* ►
marzo ( 16 )
* ►
febrero ( 16 )
* ►
enero ( 18 )
* ►
2017 ( 204 )
* ►
diciembre ( 16 )
* ►
noviembre ( 19 )
* ►
octubre ( 19 )
* ►
septiembre ( 15 )
* ►
agosto ( 15 )
* ►
julio ( 17 )
* ►
junio ( 19 )
* ►
mayo ( 18 )
* ►
abril ( 17 )
* ►
marzo ( 17 )
* ►
febrero ( 16 )
* ►
enero ( 16 )
* ►
2016 ( 213 )
* ►
diciembre ( 17 )
* ►
noviembre ( 16 )
* ►
octubre ( 18 )
* ►
septiembre ( 18 )
* ►
agosto ( 15 )
* ►
julio ( 15 )
* ►
junio ( 16 )
* ►
mayo ( 17 )
* ►
abril ( 20 )
* ►
marzo ( 17 )
* ►
febrero ( 23 )
* ►
enero ( 21 )
* ►
2015 ( 213 )
* ►
diciembre ( 16 )
* ►
noviembre ( 20 )
* ►
octubre ( 19 )
* ►
septiembre ( 17 )
* ►
agosto ( 17 )
* ►
julio ( 17 )
* ►
junio ( 15 )
* ►
mayo ( 17 )
* ►
abril ( 18 )
* ►
marzo ( 20 )
* ►
febrero ( 18 )
* ►
enero ( 19 )
* ►
2014 ( 213 )
* ►
diciembre ( 18 )
* ►
noviembre ( 17 )
* ►
octubre ( 21 )
* ►
septiembre ( 15 )
* ►
agosto ( 12 )
* ►
julio ( 18 )
* ►
junio ( 17 )
* ►
mayo ( 18 )
* ►
abril ( 20 )
* ►
marzo ( 19 )
* ►
febrero ( 17 )
* ►
enero ( 21 )
* ►
2013 ( 225 )
* ►
diciembre ( 20 )
* ►
noviembre ( 19 )
* ►
octubre ( 22 )
* ►
septiembre ( 18 )
* ►
agosto ( 18 )
* ►
julio ( 14 )
* ►
junio ( 17 )
* ►
mayo ( 20 )
* ►
abril ( 16 )
* ►
marzo ( 20 )
* ►
febrero ( 21 )
* ►
enero ( 20 )
* ►
2012 ( 259 )
* ►
diciembre ( 20 )
* ►
noviembre ( 29 )
* ►
octubre ( 24 )
* ►
septiembre ( 23 )
* ►
agosto ( 20 )
* ►
julio ( 13 )
* ►
junio ( 19 )
* ►
mayo ( 22 )
* ►
abril ( 22 )
* ►
marzo ( 22 )
* ►
febrero ( 22 )
* ►
enero ( 23 )
* ►
2011 ( 234 )
* ►
diciembre ( 17 )
* ►
noviembre ( 21 )
* ►
octubre ( 22 )
* ►
septiembre ( 19 )
* ►
agosto ( 20 )
* ►
julio ( 12 )
* ►
junio ( 23 )
* ►
mayo ( 23 )
* ►
abril ( 19 )
* ►
marzo ( 18 )
* ►
febrero ( 15 )
* ►
enero ( 25 )
* ►
2010 ( 189 )
* ►
diciembre ( 24 )
* ►
noviembre ( 17 )
* ►
octubre ( 16 )
* ►
septiembre ( 14 )
* ►
agosto ( 12 )
* ►
julio ( 18 )
* ►
junio ( 17 )
* ►
mayo ( 12 )
* ►
abril ( 11 )
* ►
marzo ( 14 )
* ►
febrero ( 17 )
* ►
enero ( 17 )
* ►
2009 ( 84 )
* ►
diciembre ( 17 )
* ►
noviembre ( 2 )
* ►
octubre ( 5 )
* ►
septiembre ( 8 )
* ►
agosto ( 5 )
* ►
julio ( 9 )
* ►
junio ( 4 )
* ►
mayo ( 7 )
* ►
abril ( 7 )
* ►
marzo ( 7 )
* ►
febrero ( 8 )
* ►
enero ( 5 )
* ►
2008 ( 19 )
* ►
diciembre ( 3 )
* ►
noviembre ( 4 )
* ►
octubre ( 1 )
* ►
septiembre ( 4 )
* ►
agosto ( 1 )
* ►
julio ( 4 )
* ►
junio ( 2 )
NEWSLETTER
Recibe las últimas novedades del blog en tu e-mail: Translate to EnglishETIQUETAS
.NET 0 day
amenazas
análisis
android
anonimato
anonymous
antivirus
apple
Applocker
APT
arduino
asm
AutoIt
Azure
backdoor
backup
badusb
bancos
base de datos
bash
biohacking
bios
bitcoins
blockchain
bloodhound
blue team
bluetooth
bof
boot2root
botnet
brainfuck
brechas
bug bounty
bullying
burp
bypass
C
C#
c2
call for papers
canape
captchas
car hacking
censura
certificaciones
charlas
cheatsheets
cibercrimen
ciberejercicios
ciberguerra
ciberinteligencia
ciberseguridad industrialciencia cifrado
cloud
CLR
código abierto
comunicacion
comunidad
concienciación
concursos
condición de carreraconferencia
contenedores
contramedidas
contraseñas
contribuciones
control
parental
COR covert channel
cracking
credenciales
criptografia
crowdfunding
crypters
crystal
ctf
curiosidades
CyberChef
cyberpunk
cyberwar
DA
dark web
ddos
Deep Web
defaces
Defcon
delphi
dfir
Directorio Activo
dns
docker
documentales
domótica
dorks
dos
drones
drupal
e-zines
electrónica
empire
empleo
encuestas
ensamblador
entrevistas
enumeración
escalado
de privilegios
espionaje
esteganografía
eventos
excel
exfiltración de
datos
exploiting
exploits
explotación
expresiones regularesfirebase firewalls
firmware
flash
foca
forense
formación
foro
fortificación
fraude
frikismo
FUD
fuerza bruta
fuzzing
gadgets
gamers
geek
geolocalización
git
Go
h-c0n
hacking
hackthebox
hacktivismo
hardware
hashes
herramientas
hijacking
hoax
honeypots
htb
huevos de pascua
humor
IA
ids
impresión 3d
infografías
ingeniería inversa
ingenieria social
inteligencia artificial Internet de las cosasinvestigaciones
inyecciones
SQL iOS
ipv6
ironpython
jailbreak
java
javascript
joomla
juegos
keyloggers
laboratorio
labs
latch
leak
legislación
LFI
libros
linux
lock picking
lolbins
lua
magazines
maldoc
malware
maps
metadatos
metasploit
metodologías
misc
MITRE
MOOC
móvil
movilidad
navegador
newbie
NFC
nodejs
normativas
noticias
off-topic
ofuscadas
old but gold
Onion
opinión
OSCP
osint
payloads
pederastia
películas
pentest
perifericos
perl
persistencia
phishing
php
pivoting
pki
poc
post-explotación
powershell prank
privacidad
Profiler
programación
promociones
pwned python
radio
ransomware
raspberry pi
rat
rce
recomendaciones
reconocimiento
recopilatorios
recursos
red team
redes
redes neuronales
regalos
relatos
responsible
disclosure
retos retro
reverse shell
reversing
revisión de
código
RFP robótica
rootkits
ROP
rsa
ruby
rust
sap
SCADA
script
seguridad física
seguridad gestionadaseguridad web
SEO
serialización
series
sexting
shell
shellcode
shodan
SIEM
sinkholing
sistemas
operativos
software libre
spam
ss7
SSL
Stuxnet
supercomputación
taller técnicas
telegram
threat hunting
threat
intelligence
tor
tracking
trivial
trucos
TTPs
tutoriales
uac
uefi
underground
unix
utilidades
uxss
vba
videos
vigenere
virtualización
voip
volatility
vpn
vulnerabilidades
vulnhub
waf
webshells
wi-fi
wifi
wikileaks
Windows
wireless
WMI
wordpress
writeups
xbox
Xen
xss
xxe
yara
TOP AUTORES ACTIVOS
Vicente Motos
Manuel Jimenez
contribuciones
Carlos Antonini
Fernando Velázquez
Dani Martinez
Ignacio Martin
Alejandro Taibo
Jaime Muñoz M.
Victor
Rodriguez
Daniel López
David
Retortillo
Lórien Doménech
Luis Vacas
Héctor de Armas
PUBLICIDAD
VISITAS RECIENTES
Feedjit Live Blog StatsLICENCIA
This obra by hackplayers is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 España License.
Top
Copyright 2008 - 2019 hackplayers All rights reserved. Powered by BloggerDetails
Copyright © 2023 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0