Detectan grave vulnerabilidad en el Kernel Linux 2.6.17 – 2.6.24.1
Una nueva vulnerabilidad que afecta las versiones del kernel de linux 2.6.17 hasta el 2.6.2.4.1 ha salido a la luz, este fallo permite obtener permisos de root por lo que la vulnerabilidad es GRAVE y...
View ArticleNueva version de SAPYTO (0.98)
Acaba de salir una nueva versión de SAPYTO un Framework para realizar Penetration Tests sobre sistemas SAP que permite a profesionales de seguridad llevar a cabo análisis de diferentes componentes de...
View ArticleDetección de WebDAV, verificación de la vulnerabilidad y explotación
En SkullSecurity han publicado un interesante artículo (creado por Andrew) en el que muestran como llevar a cabo el proceso de explotación de la tan renombrada vulnerabilidad de WebDAV en los...
View ArticleEl reemplazo de Milw0rm
Mucho se ha hablado últimamente sobre milw0rm.com , que str0ke (su autor) había muerto, lo cual fue desmentido luego gracias a twitter, que el sitio seria mantenido por otro grupo de personas (aunque...
View ArticleVideo: Explotando WM Downloader
WM Downloader es un reproductor de Windows y un MP3 Stream Rippe/grabber (No graba directamente los sonidos desde el programa), el cual hace mas fácil descargar streaming de Windows y SHOUTcast...
View ArticleManual de Metasploit Framework en Español
Gracias a un comentario de hackmaf en el articulo Curso Completo de Metasploit Framework me entero de una iniciativa bastante interesante iniciada por Jhyx en su blog y organizada en...
View ArticleCurso Completo de Metasploit Framework
Acabo de enterarme, que offensive-security los creadores BackTrack, han renovado totalmente su excelente y completo manual de MetaSploit Framework, el Framework por excelencia para desarrollar y...
View ArticlewinAUTOPWN – Ataques automáticos de entornos Windows
winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos Windows, de forma simple y con un solo click (igual que en las películas). El funcionamiento de winAUTOPWN no es...
View ArticleManual en PDF de Creación de Exploits en Español
Gracias a Blackploit me entero que Iv¡N$0n de CrackingVenezolano ha realizado la traducción al español de la genial guía sobre creación de exploits de Peter Van Eeckhoutte (@corelanc0d3r) reconocido...
View ArticleReportar vulnerabilidades de forma segura
En la seguridad informática es normal que dada la inquietud que provoca la profesión, investigando nos encontremos con algún fallo de seguridad en alguna página web o un fallo a nivel de...
View Article