↧
De Washington D.C. a Beijing con el bug de IIS Short Name
Jugando con la FOCA en el último RootedLab de Pentesting Web Applications encontramos el bug de IIS Short Name en un par de sitios bastante curiosos que he reportado como recuerdo de todos los que...
View ArticleCómo saber si un tweet es auténtico o es un fake
Estos días algunos se han escandalizado viendo lo que aparentemente es una forma sencilla de falsificar un tweet de una persona, por medio de un retweet. La idea es simple y bien construida, pero es...
View ArticleCatorce mil ciento siete
Hace justo un año, el 30 de Marzo de 2012, escribí un artículo llamado seis mil dos cientos veinte en el que hacía balance de cómo iba este loco proyecto de hacer una pequeña editorial de libros de...
View ArticleEnemigos de Internet: Ciberespionaje nacional a disidentes
Me pasaron por correo electrónico el informe titulado "Enemigos de Internet" que han realizado en Reporteros Sin Fronteras y que fue publicado el día 12 de Marzo - elegido Día contra la censura en...
View ArticleVotaciones de Internet con CSRF alientan a los spammers
Ayer me pasaron un enlace por Twitter para votar a un blog en unos premios del Día de Internet que no conocía. Como no tenía ni idea de qué iba eso entré al enlace et voile, sin hacer nada más, ya...
View ArticleCómo activar IPv6 en Google Chrome que está desactivado
Estamos ultimando una compilación de Evil FOCA para publicarla esta misma semana, y en este proceso estamos haciendo pruebas intensamente. En ellas, resultó que con Google Chrome no se hacía ninguna...
View ArticleHackeando al vecino hax0r que me roba la WiFi (1 de 2)
Hace unos meses, realizando pruebas de diferentes tipos de ataques sobre redes WiFi, dejé habilitada una red en casa con cifrado WEP, (eso sí, sin el SSID del operador con la contraseña por defecto...
View ArticleLas Montañas de la Locura
Hace tiempo pasé de leer las aventuras de los narizotas a tener el lujo tener un personaje narizota creado por Cels Piñol (@celspinol) y acabar dentro de un cómic viviendo una de las aventuras, algo...
View ArticleHackeando al vecino hax0r que me roba la WiFi (2 de 2)
Paralelamente a estos intentos, siempre mantenía mi equipo capturando tráfico WiFi en modo monitor, y analizaba las capturas, además de las que obtenía con Cain + Wireshark. En estas nuevas capturas,...
View ArticleDescargar Evil FOCA 0.1.2.0
Ayer ya se acabó la compilación de la versión alpha de Evil FOCA que ya puedes descargar. Evil Foca es una herramienta para pentesters y auditores de seguridad que tiene como fin poner a prueba la...
View ArticleCómic "El fin de Cálico"
Ha sido un proyecto largo en el que nos metieron desde Ediciones Babylon, a los que tenemos que agradecer el apoyo que durante este año han dado a Cálico Electrónico, pero al final está aquí, un nuevo...
View ArticleWhois histórico: Whois.ws y Domain Tools
Esta semana pasada, la noticia que más me ha llamado la atención ha sido la investigación de Krebs on Security en la que ponía de manifiesto quién estaba detrás de OSX/Flashback, el malware que más...
View Article10 motivos por los que debes pensar en hacer Bing Hacking
Si solo haces Google Hacking, y no sacas provecho a Bing Hacking, siempre te perderas parte de la información que puedes obtener haciendo hacking con buscadores. Yo por eso siempre juego mucho con...
View ArticlePruebas con Evil FOCA
Han pasado solo unos días desde que liberamos la primera versión de Evil FOCA y ya ha habido miles de descargas de la herramienta, más o menos 1.000 al día, con lo que supongo que las redes con IPv6...
View ArticleCálico en el 31 Salón Internacional del Cómic de Barcelona
Hoy comienza ya el 31 Salón Internacional del Cómic de Barcelona, y como nuestro Cáliquete (@CalicoOficial) tiene allí un montón de trabajo, voy a aprovechar para dejaros toda la información que...
View Article(des)Protección de passwords HTTP en ClickJacking y CSRF
Ayer tarde en Informática 64 un joven compañero me enseñaba un 0day que había encontrado que le permitía explotar una vulnerabilidad similar a la que dio la vuelta al mundo porque usaba un CSRF a...
View ArticlePosible estafa del número 118xx
Hola camarada, ¿has mirado tu factura de teléfono por primera vez porque este més el cobro es desorbitado? ¿Eres de esos que revisas tus facturas al dedillo? ¿Estás seguro de que tu factura es...
View ArticleExtraer lista de URLs de ficheros .DS_Store
Quería añadir a la FOCA la posibilidad de extraer las URLs directamente de los ficheros .DS_Store que encuentre - que ya sabéis que los busca automáticamente en cada carpeta -, así que pedí a unos...
View ArticleCálico Electrónico Temporada 4
Esta madrugada ha salido el último capítulo de esta Temporada 4 de Cálico Electrónico. Queremos agradecer a ESET, Ediciones Babylon y La Nevera Roja que nos ayudaran a sacar adelante este proyecto....
View ArticleSubversion: wc.db & pristine
Los riesgos de los repositorios de código de Subversion en los sitios web públicos ya los hemos comentado muchas veces. El ejemplo de Apple que se dejó un .svn/Entries y que mediante el SVN/Extractor...
View Article