Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de exploit?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: exploit
Mostrando 21 a 26, de 26 entrada/s en total:
20 de Agosto, 2014    General

Inyección de red permite la vigilancia de Youtube y Live

Generalmente los delincuentes se basan en técnicas de ingeniería social para engañar a su víctima, pero si atacante puede obtener acceso a un ISP para instalar tecnologías de espionaje a nivel del operador, entonces no se necesita nada más. La "inyección de red" permite la explotación de cualquier objetivo porque la red es controlada por el atacante.

En el informe de Citizen Lab se analiza hardware CS-2000 de CloudShield Technologies, un "prototipo para la inyección de red y vigilancia específica", que más tarde se transformó en los "equipos de inyección de red utilizados Hacking Team y FinFisher". Citizen Lab realizó el seguimiento de FinFisher en 25 países diferentes y Hacking Team en otros 60 países.

"Un número... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 21:36 · Sin comentarios  ·  Recomendar
 
17 de Agosto, 2014    General

Instasheep: permite robo de cuentas de Instagram


Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.

Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado el programa de recompensas. El siguiente paso es escribir una herramienta automatizada que permite el secuestro masivo de cuentas. Vulnerabilidad bastante grave, FB. por favor arreglarla".

Instagram utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en claro el nombre de cuenta del usuario y el id. Y como Graham demostró, hay otros datos que se envían entre el cliente iOS de Instagram y el servicio que se pasan en claro. A pesar de que las credenciales del usuario se envían utilizando una... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:43 · Sin comentarios  ·  Recomendar
 
22 de Julio, 2014    General

Project Zero: proyecto de Google para encontrar 0-Day

Google dice que está muy interesado en la investigación para hace que Internet sea más segura y, luego del éxito de algunos experimentos internos que llevaron al descubrimiento de varias vulnerabilidades, han creado un equipo nuevo llamado Project Zero orientado a encontrar vulnerabilidades 0-Day y reducir significativamente el número de personas afectadas por ataques dirigidos.

Estan contratando a los mejores investigadores de seguridad para que aporten el 100% de su tiempo en mejorar la seguridad prestando especial atención a las técnicas, objetivos y motivaciones de los atacantes. Utilizarán métodos estándar para localizar y reportar vulnerabilidades y se realizarán investigaciones en nuevas formas de explotación y mitigación, así como cualquier otra cosa que decidan que valga la pena.

El trabajo será transparente y todos los errores encontrados serán archivados en una ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2014    General

Exploit publico para desactivar EMET

Los investigadores de Offensive Security utilizaron un viejo exploit que se aprovecha de una debilidad en la forma en la que IE 8 maneja los objetos en memoria con el fin de eludir ASLR y DEP y lo alteraron para desactivar la protección ofrecida por EMET 4.1 update 1.

Dado que no conseguían eludir individualmente las técnicas de Heap Spray y Stack Pivot, empezaron a pensar en una manera de desactivar todos ellos a la vez, mediante el desarme de EMET. Y encontraron una variable global en la sección ".data" en EMET.dll que puede activar o desactivar todas las protecciones ROP implementadas por EMET.

"Esto requiere que el atacante construya una cadena de ROP que va a recuperar de forma dinámica la dirección base de EMET.dll y sobrescribir la variable global con un cero".

El código completo está públicamente disponible: Internet Explorer 8 -... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 10:43 · Sin comentarios  ·  Recomendar
 
14 de Abril, 2014    General

Confirmado: #HeartBleed puede utilizarse para robar claves privadas (parchea y revoca tus certificados!)

El viernes CloudFlare anunció un desafío para robar su clave privada de un servidor nginx con OpenSSL vulnerable a Heartbleed. Pocas horas después, dos personas resolvieron el reto demostrando que efectivamente es probable robar claves privadas de los servidores afectados.

Previamente, CloudFlare en un extenso post, había explicado cómo habian configurado sus servidores y, luego de muchos experimentos prácticos, habían llegado a la conclusión que robar las claves privadas del certificado SSL explotando Heartbleed era extremadamente dificil, pero no imposible. Por eso lanzaron este desafio a la comunidad.

La primera presentación válida fue recibida a las 16:22 por un investigador que envió al menos 2,5 millones de solicitudes en el transcurso del día. El segundo fue presentado en 17:12 que envió alrededor de 100 mil solicitudes en el mismo período de tiempo. Luego del éxito del... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 06:36 · Sin comentarios  ·  Recomendar
 
18 de Diciembre, 2013    General

Análisis y extracción de PDF.Exploit/CVE-2013-5065

Recientemente se informó de una vulnerabilidad 0-day en el kernel de Windows XP que estaba siendo explotada activamente. Esta vulnerabilidad estaba siendo aprovechada utilizando código malicioso dentro de un archivo PDF, que se apoyaba en otra vulnerabilidad para comprometer el sistema.

Aprovechando que el otro día estuvimos viendo cómo utilizar peepdf para analizar y extraer código JavaScript y shellcode de un archivo PDF malicioso, voy a describir en este artículo el análisis que realicé de este archivo con peepdf y otras herramientas utilizadas hasta extraer el exploit que está siendo utilizado en la última vulnerabilidad para Windows XP.

Análisis del PDF
Lo primero que hacemos es abrir el archivo PDF y analizar su estructura

... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 07:11 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad