Como ver una contraseña con asteriscos en el navegador de manera sencilla

Este vídeo te lo explica de forma sencilla con Google Chrome. Simplemente tienes que seleccionar la contraseña, botón derecho y luego “Inspeccionar elemento”. Aparecerá el debugger de Chrome con una línea resaltada. Busca type=“password” y cámbialo por type=“text” Ya podrás ver el texto de la contraseña en vez de los asteriscos. Visto aquí y en Reddit.
Leer más

Jugando con secretos

Normalmente no solemos poner vídeos / documentales en inglés, pero esta serie de vídeos que os voy dejar aquí explican de forma gráfica y sencilla distintos aspectos sobre criptografía. Acabo de ver el último vídeo, sobre como funciona el cifrado RSA y es genial. La serie se titula Gambling with secrets y está compuesta por ocho vídeos: Parte 1/8 - What is Cryptography? Parte 2/8 - Prime Factorization Parte 3/8 - Probability Theory & Randomness Parte 4/8 - Private Key Cryptography Parte 5/8 - Encryption Machines Parte 6/8 - Perfect Secrecy & Pseudorandomness Parte 7/8 - Diffie-Hellman Key Exchange Parte 8/8 - RSA Encryption Por cierto puedes activar los subtítulos en inglés.
Leer más

ClubHack Magazine 32

En el número de septiembre de ClubHack podemos encontrarnos con el siguiente índice: 0x00 Tech Gyan - The Compliance Storm on the Horizon: Seeing through the Cloud of GRC 0x01 Tool Gyan - Cracking WPA/WPA2 for Non-Dictionary Passphrase 0x02 Mom’s Guide - Digital Signature 0x03 Legal Gyan - Landmark cases decided by the Indian courts 0x04 Matriux Vibhag - theHarvester: Intelligence Gathering 0x05 Poster - “Data is precious as Gold”
Leer más

¿Se puede destruir Internet?

(Imagen vista aquí) No es fácil pero parece que no es imposible. Destruir el núcleo de Internet y conseguir dejarla inoperativa, sería unos de los actos terroristas o de guerra más devastadores de la historia. De hecho ya se han atacado los nodos más importantes de DNS con ataques tipo Denegación de Servicio (DoS). Estos equipos son críticos para el funcionamiento de Internet. Aquí tienes una relación de esos ataques contra DNS raíz.
Leer más

Más ejercicios prácticos sobre seguridad

El otro día publicamos una entrada relacionada a un ejercicio práctico sobre inyección de SQL, terminando ganado acceso a una shell del sistema. En la misma web, pentesterlab han publicado varios ejercicios más de este tipo, pero enfocados a distinto tipos de vulnerabilidades. Los ejercicios hasta ahora disponibles son: CVE-2012-1823: PHP CGI PHP Include And Post Exploitation CVE-2012-2661: ActiveRecord SQL injection Introduction to Linux Host Review Rach Cookies and Commands Injection (No disponible todavía) Además del que ya os hablamos From SQL injection to shell Nada, ¡a seguir aprendiendo!
Leer más

10 misteriosos textos cifrados de los que aún no sabemos su significado

Escultura Kryptos en la CIA Esta es una recopilación de la web MotherNatureNetwork (artículo original) de diez textos a lo largo de la historia de los cuales aún no sabemos qué nos querían trasmitir. Manuscrito Voynich: ya hemos hablado alguna vez de él, este texto de 240 páginas está escrito en un lenguaje desconocido hasta hoy. Está lleno de coloridos diagramas y dibujos de plantas extrañas desconocidas. La datación por carbono revela una fecha de creación entre 1404 y 1438.
Leer más

Ejercicio práctico: desde la inyección de SQL hasta el terminal

Nada como un ejercicio práctico para aprender por uno mismo. En cuestiones de explotación de aplicaciones web nada como jugar a algún wargame, montarte tu propio sistema vulnerable y buen libro, asistir a alguna clase con algún laboratorio de prácticas, etc o buscarte algún tutorial por la web. Este último, es el caso de este ejercicio práctico titulado: From SQL Injection to shell, cuya traducción sería más o menos: Desde la inyección de SQL hasta el terminal.
Leer más

Presentaciones de la Crypto 2012 rump

Listado de las presentaciones (PDF) de la Crypto 2012 rump: Welcome to the rump session IACR 2012 Fellows Induction Ceremony Celebrating the 25th year of FEAL - A new prize problem The relevance of the Chinese Lotto: 25 years outsourcing of cryptanalysis Improved Key Recovery Attacks on Reduced-Round AES The End of Encryption based on Card Shuffling Perfect Hellman Tables using Bloom Filters Entropy Online movies that cannot be copied Double blind reviewing in IACR conferences, revisited Does the ePrint Archive hurt Cryptographers?
Leer más

Vídeos y presentaciones de la Hack in Paris 2012

Pues eso, como el título indica, se han publicado tanto los vídeos como las presentaciones de la Hack in Paris celebrada en Junio. SCADA Security: Why is it so hard ? - Video - Presentacion PostScript: Danger ahead ! - Video - Presentacion Got your Nose ! How to steal your precious data without using scripts - Video - Presentacion What are the new means for cybercriminals to bypass and evade your defenses ?
Leer más