Archivo de la categoría: Seguridad Informática

Textos & open-docs

nmap : «Key Exchange (dh 1024) of lower strength than certificate key»

Share it!

Share it! TweetHolas! Quería compartir una vulnerabilidad que Nessus de momento pasa por alto. Por poner en contexto, cuando en un servidor ssl/tls remoto se identifica DES/3DES, se marca como vulnerable a “sweet32”, igual pasa con RC4 “Bar mitzvah”. (nessus … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario

nmap NSE 99,99%

Share it!

Share it! TweetDemasiado tiempo sin escribir una entrada en el blog, aunque me gustaría y de vez en cuando tengo ideas pero el día a día nos come a todos, aunque esta entrada me parecía breve e interesante. Seguramente os … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario

Análisis global sobre el fraude en las Telecomunicaciones

Share it!

Share it! TweetEsta publicación es un análisis global sobre fraude en las comunicaciones que realiza la Communications Fraud Control Association o CFCA. La CFCA comenzó en Febrero de 1985 en Roseland, New Jersey (EEUU) como un grupo de profesionales de … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario

AppLocker & GPO Restrict Post-Exploitation bypass

Share it!

Share it! TweetAppLocker es una evolución de las Políticas de Restricción de Software o SRP que se ha introducido en Windows 7/2008 y que nos ayudan a restringir de una manera más eficaz la ejecución de los distintos programas que … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario

MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability [Attack & Defense]

Share it!

Share it! TweetEn este post vamos a desglosar algunas de las características de una de las últimas vulnerabilidades de Internet Exploter, la MS12-063, cuyo parche oficial se encuentra en el link anterior para todas las versiones afectadas, y ver cómo … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario

Pass-The-Hash 0-100 PrivEsc Active Directory

Share it!

Share it! TweetEn este post demostraremos e intentaremos explicar la técnica de escalada de privilegios Pass-The-Hash, la cual nos permite inyectarnos «on the fly» los credenciales en memoria de cualquier usuario logueado en un entorno de Active Directory. Para ello … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario

Spoofing NBNS Responses Parte I

Share it!

Share it! TweetComo parte de la presentación sobre seguridad en HTML + Javascript que podeis visualizar en el siguiente enlace: Seguridad en el Entorno Corporativo Actual Vamos a comentar la técnica de Spoofing de respuestas NBNS que se produce en … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario

Playing with curl & web forms

Share it!

Share it! TweetEse script en bash permite la reproducción en bucle de la acción de emitir un voto mediante un formulario HTML de un conocido festival que pide un correo para posterior validación del mismo por link. Como era de … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario

Website attacked by the hijacking blog

Share it!

Share it! Tweet #+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+ + attacked by te hijacking blog + #+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+#+ # # # Author: Daniel Calvo Castro # # Year : 2009 # # # # # ######################################################## Trojan.Redirector.E JS:Redirector-B [Trj] _______ [ txt creado joe formato iso-8859-15 … Sigue leyendo

Share it!
Publicado en Seguridad Informática | Deja un comentario