Mostrando las entradas con la etiqueta exploit. Mostrar todas las entradas
Mostrando las entradas con la etiqueta exploit. Mostrar todas las entradas

18 de marzo de 2017

#Documental - Hackéame si puedes

Figura 1: Documental - Hackéame si puedes.

Hoy les quiero compartir un interesante documental llamado "Hackéame si Puedes" en la cuál van a tener la oportunidad de conocer un poco más sobre DeepWeb, Ciberseguridad, Ciberarmas, vulnerabilidades, exploits, 0day, espías, Bitcoin y el rol que tiene la seguridad informática en la sociedad.


Saludos!

4 de junio de 2013

Conferencia 7 - UPM TASSI 2013: Mundo hacking

Ayer al mediodía mientras auditaba algunas web, he tenido la suerte de ver uno de los videos más inspiradores sobre hacking de la mano de D. Román Ramirez.

Desde la Universidad Politécnica de Madrid, se publicó la 7ma y última conferencia del IX Ciclo UPM TASSI 2013 llamada "Mundo Hacking"

Mi recomendación es que no se lo pierdan.


Saludos!

5 de febrero de 2013

Explotando vulnerabilidades XSS con XSSer

Para cada vulnerabilidad reportada existe una herramienta que nos permite automatizar los ataques, de tal forma que a los auditores de Seguridad les permite avanzar rápidamente con muchas de las pruebas que se realizan en las aplicaciones y los reportes finales.

XSS del inglés Cross-site scripting es una vulnerabilidad que permitiría a un posible atacante inyectar código JavaScript o en lenguaje de script a una aplicación web, dando la posibilidad de extraer información sensible de usuarios, robar credenciales de conexión, o realizar modificaciones en el DOM del documento.

Para la ardua tarea de identificar estas vulnerabilidades y luego explotarlas, estoy utilizando desde hace un tiempo una herramienta llamada XSSer que automatiza todos los Test, escrita en el lenguaje de programación Python, se maneja directamente desde la consola de comandos y tiene la posibilidad de un entorno visual un poco más amigable. Personalmente la consola va a seguir siendo el amigo fiel de todo SysAdmin y auditor de seguridad por la cantidad de herramientas disponibles que hoy encontramos.

22 de enero de 2013

ROUTERPWN llegó a los dispositivos Android


Hace casi medio año escribí sobre ROUTERPWN un proyecto fantástico en donde se exponen todos los exploits y diversas herramientas de seguridad para aplicar a routers.

Ahora me di con la nota que se encuentra disponible una aplicación gratuita para Android con muy buenas críticas desarrollado por WEBSEC uno de los patrocinadores del proyecto.

Sin duda RouterPWN ahora está mas cerca de cada router y es sin duda una aplicación indispensable para cada profesional de la seguridad informática.

Enlace | RouterPWN para Android 

Saludos!

23 de noviembre de 2012

DVWA training para nuevos ninjas


Yo siempre dije que para realmente entender algo y sumar conocimiento siempre hay que practicarlo, resulta que si no puede vivir esa experiencia me cuesta mucho comprender  las cosas, lo mismo me pasa con el hacking, solo que dar práctica a algunas técnicas y explotación de vulnerabilidades puede ser tomado con un acto ilícito y nos podríamos estar metiendo en grandes problemas.

Si la idea es practicar y vivir la experiencia de utilizar herramientas y avanzar en los conocimientos hacking, yo le recomiendo que instalen el entorno controlado llamado DVWA Damn Vulnerable Web App, basta con tener un entorno LAMP, un navegador web para accederlo y ganas de aprender a explotar fallos de seguridad.

20 de julio de 2012

ROUTERPWN.com


Con más de 150 exploit, Routerpwn.com es una aplicación web que facilita la explotación de vulnerabilidades en ruteadores caseros.

Compilación de exploits locales y remotos en formato listo para correr, programado en Javascript y HTML optimizado para dispositivos móviles.

Un solo archivo para poder descargarlo y acceder sin conexión a internet.

8 de junio de 2012

Componentes vulnerables en Joomla!

Noté que muchos sitios que hoy se encuentran en la web, muchos de ellos con un trafico importante de visitas o comunidades activas de usuarios utilizan el CMS Joomla! No sé si en su última versión pero un Joomla! seguro es.

En lo personal Joomla! no es de mis favoritos, independientemente de su seguridad, a mi criterio creo que no es minimalista, realmente está muy generalizado, a mi me gusta definirlo como "un sistema que se ahoga en un vaso con agua."

La comunidad de Joomla! realmente es una gran comunidad que constantemente está aportando código y componentes nuevos con más funcionalidad, pero esto no significa que esos componentes sean de calidad, se encuentren testeados o incluso seguros.

El punto es que cuando audito algún site generado con Joomla!, estos poseen una gran cantidad de componentes adicionales y muchos de ellos con graves fallos de seguridad, y este es un punto en donde los "Webmasters" palabra utilizada en los 90' y hoy renombrados SEO no lo toman en cuenta.

Pero ahora viene la pregunta, ¿Cuantos fallos conocidos encontramos en los Componentes de Joomla!?

27 de marzo de 2012

Mercado negro en fallos de seguridad

Ya es sabido que todos los sistemas o por lo menos en su gran mayoría son vulnerables, donde seguramente influye muchos factores, como por ejemplo la falta de test de aceptación, implementar capas de seguridad en cada una de las etapas del desarrollo del software, experiencia de sus programadores, y seguramente la lista sigue y sigue.

El echo está en que las sociedades están aprendiendo a convivir con estos software por lo que un fallo detectado en alguna aplicación popular o masiva, implica un fallo en cada uno de esos usuarios, se imaginan un fallo de seguridad en el juego Angry Birds que permita manipular los dispositivos en forma total y remota? A que no suena tan lindo verdad?

Imagínense que entonces el mercado negro de los fallos de seguridad, como ser los exploit o los 0-day se fue incrementando a lo largo de estos últimos años y por ello forbes.com elaboró una lista de los posibles precios que se están manejando y que las agencias de seguridad están dispuestas a pagar.


 Como pueden observar, estos precios suben a medida que los fallos son exclusivos y de versiones muy recientes en software.

Entradas populares