Archivo de la categoría: Seguridad Informática
nmap : «Key Exchange (dh 1024) of lower strength than certificate key»
Share it! TweetHolas! Quería compartir una vulnerabilidad que Nessus de momento pasa por alto. Por poner en contexto, cuando en un servidor ssl/tls remoto se identifica DES/3DES, se marca como vulnerable a “sweet32”, igual pasa con RC4 “Bar mitzvah”. (nessus … Sigue leyendo
nmap NSE 99,99%
Share it! TweetDemasiado tiempo sin escribir una entrada en el blog, aunque me gustaría y de vez en cuando tengo ideas pero el día a día nos come a todos, aunque esta entrada me parecía breve e interesante. Seguramente os … Sigue leyendo
Análisis global sobre el fraude en las Telecomunicaciones
Share it! TweetEsta publicación es un análisis global sobre fraude en las comunicaciones que realiza la Communications Fraud Control Association o CFCA. La CFCA comenzó en Febrero de 1985 en Roseland, New Jersey (EEUU) como un grupo de profesionales de … Sigue leyendo
AppLocker & GPO Restrict Post-Exploitation bypass
Share it! TweetAppLocker es una evolución de las Políticas de Restricción de Software o SRP que se ha introducido en Windows 7/2008 y que nos ayudan a restringir de una manera más eficaz la ejecución de los distintos programas que … Sigue leyendo
MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability [Attack & Defense]
Share it! TweetEn este post vamos a desglosar algunas de las características de una de las últimas vulnerabilidades de Internet Exploter, la MS12-063, cuyo parche oficial se encuentra en el link anterior para todas las versiones afectadas, y ver cómo … Sigue leyendo
Pass-The-Hash 0-100 PrivEsc Active Directory
Share it! TweetEn este post demostraremos e intentaremos explicar la técnica de escalada de privilegios Pass-The-Hash, la cual nos permite inyectarnos «on the fly» los credenciales en memoria de cualquier usuario logueado en un entorno de Active Directory. Para ello … Sigue leyendo
Spoofing NBNS Responses Parte I
Share it! TweetComo parte de la presentación sobre seguridad en HTML + Javascript que podeis visualizar en el siguiente enlace: Seguridad en el Entorno Corporativo Actual Vamos a comentar la técnica de Spoofing de respuestas NBNS que se produce en … Sigue leyendo
Playing with curl & web forms
Share it! TweetEse script en bash permite la reproducción en bucle de la acción de emitir un voto mediante un formulario HTML de un conocido festival que pide un correo para posterior validación del mismo por link. Como era de … Sigue leyendo
Website attacked by the hijacking blog
Share it! Tweet #+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+ + attacked by te hijacking blog + #+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+ # # # Author: Daniel Calvo Castro # # Year : 2009 # # # # # ######################################################## Trojan.Redirector.E JS:Redirector-B [Trj] _______ [ txt creado joe formato iso-8859-15 … Sigue leyendo