VULNERABILIDAD

    Padding Oracle Lab

    padding_oracle.png

    PentesterLab ha vuelto a crear un nuevo curso/laboratorio de prácticas: Padding Oracle.

    Este laboratorio trata de aprovechar una vulnerabilidad en el sistema de autentificación de una web creada en PHP. La idea es aprovecharse la debilidad presentada a través de la fuga de información y la explotación de la misma.

    Como de costumbre, dicha práctica está disponible en forma de fichero ISO. También puedes acceder a la misma al servicio online por PentesterLab, siempre cuando tengas una cuenta Pro.

    Dec 10, 2016
    HackingSeguridad

    Experto de seguridad publica en el muro de Mark Zuckerberg

    facebook-bug-exploit-zukerberg.si.jpg

    Según parece un experto de seguridad palestino cuyo nombre en Facebook es Khalil, después de reportar una vulnerabilidad en Facebook, que permitiría escribir en el muro de cualquier usuario incluso no siendo amigo de éste y no ser reconocida como tal por parte del equipo de seguridad de Facebook, decidió publicar en el muro de Mark Zuckerberg el siguiente mensaje:

    1.jpg

    Después de dicho acto, el equipo de seguridad le pidió a Khalil todos los detalles y después de que éste le proporcionará los mismos, Facebook reconoció la vulnerabilidad, pero no le pagarán nada por violar los términos de seguridad, aunque no le especifican que términos violó, además de bloquearle la cuenta.

    Aug 18, 2013
    SeguridadHacking

    ¿Escribes código seguro? (Infografía)

    Mar 29, 2012
    InfografíaProgramaciónSeguridad

    Grave fallo de seguridad en los Apple MacBook a través de la batería

    macbook-battery

    Actualización (tuxotron): Aquí tenéis todos los detalles.

    El investigador de seguridad Charlie Miller nos explica una forma interesante de hack para el MacBook usando la batería.

    El portátil tiene un circuito propio que se utiliza para monitorizar y reportar al OS el estado de la batería. En los MacBook, la baterías se envían con una contraseña por defecto. Eso significa que el firmware de la batería se puede controlar para hacer muchas cosas, entre ellas destruirla usando algún tipo de malware (ese circuito que tienen los MacBook, entre otras cosas controla que no se sobrecaliente o se sobrecarge, ya sabéis por donde voy ... ). Y ojo, si se instala, según Miller no se podría eliminar, anque reinstales el OS, el malware se podría almacenar en la batería, tendrías que cambiarla.

    Jul 23, 2011
    HackingAppleHardwareSeguridad

    ¿Encarna?

    6a00e54f81dbc18833013488cca15a970c

    ¿Encarna de noche? Muchos de ustedes no habíais nacido entonces. Gran show de Martes y Trece en 1986. Para aquellos que nunca lo han visto, pueden hacerlo aquí.

    Bueno lo que quiero comentaros aquí es sobre un fallo de seguridad que hay rondando por ahí y dónde la polémica está servida. Os pongo en situación.

    El investigador de seguridad Nitesh Dhanjani, ha hecho público lo que según el considera un fallo de seguridad en iOS o más concretamente en Safari, el navegador por defecto de este sistema operativo.

    Nov 9, 2010
    AppleHackingSeguridad

    Adobe Shockwave 0day in the wild

    Pues nada como dice el título hay un 0day que afecta a Adobe Shockwave player. Aquí podéis ver un vídeo de la vulnerabilidad ejecutándose, dónde vemos que el atacante gana una shell en la máquina remota. Si por alguna razón no se ve el vídeo, podéis ir este enlace o bajarlo en alta calidad desde aquí.

    Adobe Shockwave player rcsL chunk memory corruption 0day from Offensive Security on Vimeo.

    El exploit se puede ejecutar tanto de forma local como remota, lo que lo hace muy peligroso. Shockwave es un plugin que se instala en tu navegador para ver vídeos de ese mismo formato. Este exploit permita la ejecución de código en la maquina local o provocar una denegación de servicio.

    Oct 22, 2010
    SeguridadHacking

    "Google" (un ingeniero que trabaja para ellos) publica un bug zero-day en Windows XP

    Imágen: vista aquí.

    Un ingeniero de Google ha publicado hoy el código de un exploit para atacar una vulnerabilidad zero-day en Windows XP.  Otros expertos en seguridad no están de acuerdo en la forma en que Google dicho ingeniero ha publicado el error, sólo cinco días después de notificarlo a Microsoft.  ¿Tiene esto algo que ver con la reciente publicación de Google que no usará más equipos con Windows?.

    Jun 11, 2010
    GoogleHackingSeguridadMicrosoft

    Desempolva tu metasploit

    Metasploit, para aquellos que no conozcáis este extraordinario proyecto, en pocas palabras, es un repositorio de exploits listo para ser lanzados contra servicios vulnerables.

    Claro, aquí nos encontramos con el problema de siempre. ¿Cómo probamos ciertos exploits contra un sistema que no disponemos?

    Metasploit acaba de liberar un proyecto nuevo llamado, metasploitable. Éste es una imagen VMware 6.5 que contiene un sistema Ubuntu 8.04 con ciertos servicios vulnerables los cuales pueden ser explotados usando metasploit.

    May 22, 2010
    HackingSeguridadLinux

    Mejora tus habilidades como Pen-Tester

    Actualmente no sólo los profesionales que se dedican a hacer auditorías de seguridad de aplicaciones web o redes son los únicos que deberían de conocer al menos las técnicas básicas de penetración (en sistemas informáticos!! mal pensado!) como SQL Injection o Cross Site Scripting (XSS), sino que también los responsables de un proyecto web, deberían tener un conocimiento mínimo sobre estas técnicas. De forma que puedan aplicar ciertos mecanismos de seguridad a sus aplicaciones para evitar que estas sean vulneradas.

    Y que mejor forma de defenderse, que sabiendo como vamos a ser atacados. Formas de ser atacados hay millones y seguro que siempre se nos queda muchas en el tintero, pero como dije, un mínimo de conocimiento es necesario para por lo menos quitarnos del medio a los script kiddies.

    Mar 19, 2010
    SeguridadJuegosHackingProgramación

    Cuidado con la tecla F1 de ayuda en Internet Explorer

    Windows

    Si usas aún Windows 2000, Windows 2003 ó Windows XP, y además el navegador Internet Explorer 6,7 ó 8, ten cuidado e ignora cualquier mensaje que te diga que pulses la tecla F1 en el teclado. Esta tecla, como sabéis, activa la ayuda, pero si tienes la combinación de antes explicada de sistema operativo + navegador, tienes que ignorar este mensaje ya que pulsando dicha tecla se descarga e instala software malicioso en tu ordenador.  Esta vulnerabilidad existe por la forma en que VBScript interactúa con los ficheros de ayuda cuando usas Internet Explorer.

    Mar 3, 2010
    SeguridadMicrosoft

    Sockstress, análisis de esta vulnerabilidad del protocolo TCP

    La vulnerabilidad Sockstress es un nuevo tipo de ataque DoS (Denegación de Servicio) que puede ser realmente devastador. Usando esta vulnerabilidad, se pueden parar servicios fundamentales en equipos con conexiones abiertas a Internet muy rápidamente, en los cuales incluso tendremos que hacer un reinicio para poder volver a funcionar (puede que para un PC no sea tan crítico hacer un reinicio, pero imagina reiniciar servidores...) . Afecta casi cualquier tipo de S.O., Windows, BSD, Linux, Mac, etc ... o sea cualquiera que implemente la pila TCP/IP.

    Feb 11, 2010
    HackingRedesSeguridadProgramación

    Vulnerabilidad en la API de atentificación de Flickr

    Como muchos otros servicios de la llamada web 2.0, Flickr también pone a disposición de los desarrolladores su API de programación, para que estos puedan integrar los servicios ofrecidos por esta web en sus aplicaciones.

    Para poder desarrollar y usar dicha API, el programador tiene que adquirir una clave generada por Flickr para poder autentificarse contra este servicio. Pues bien, en la web de netifera.com han publicado un artículo donde explican como saltarse este sistema de autentificación e incluso acceder a las cuentas de otros usuarios. Pero aquí no queda la cosa, según el documento publicado, otros servicios bien conocidos, también son vulnerables a este ataque. Algunos de estos otros servicios son:

    Sep 29, 2009
    SeguridadHackingRecursos Informática

    Vulnerabilidad en Gmail - Google docs

    pdf

    Aditya K Sood ha publicado un documento donde explica como se puede vulnerar GMail - Google Docs a través de documentos PDF. Aunque según parece el problema de seguridad está más bien en el plugin de Adobe para abrir documentos PDF. Según el autor del artículo, a lo más que ha llegado es al robo de datos en la parte del cliente, como son las cookies. Y según comenta el mismo, debido a las restricciones de seguridad que Adobe aplica s su plugin, es difícil llegar a más. Aquí tenéis el aviso, su versión PDF y un documento donde se detalla el problema. Google parece que ya ha tomado cartas en el asunto y ha deshabilitado el plugin de Adobe.

    May 11, 2009
    HackingGoogleSeguridad

    Análisis y defensa de vulneabilidades en código binario

    Aquí os dejo un vídeo donde hablan del problema de la distribución de parches, especialmente en distintas zonas horarias, de como aprovecharse de esta diferencia de tiempo y de como protegerse.

    Apr 20, 2009
    HackingvideosSeguridad

    Vulnerabilidad sin parche en Power Point Presentation

    microsoft

    Microsoft confirma una vulnerabilidad 0day en su software de presentaciones, Microsoft Power Point Presentation, aunque le quita importancia diciendo que el posible ataque es muy limitiado. El equipo de seguridad de Microsoft, recomienda, mientras no haya parche, abrir sólo ficheros de fuentes de confianza o anima a la utilización del nuevo formato XML en Power Point 2007 que no se encuentra afectado. Más información aquí y aquí.

    Apr 7, 2009
    MicrosoftSeguridad

    La vulnerabilidad del protocolo DNS y Kaminsky

    Hace un par semanas hubo una actualización para la mayoría de los dispositivos de Internet que usan DNS.

    Ese parche era crítico ya que puedes imaginar lo peligroso que es un error en un servidor DNS que permita falsificar respuestas DNS (te podrían redireccionar a otro lugar que no fuera el que crees, imagínate los bancos por ejemplo). No era un error de un fabricante, sino de todo Internet, algo inusual y crítico, o sea, un error de desarrollo base (del protocolo en sí).

    Jul 25, 2008
    SeguridadHacking