Explotando el Remote Method Invocation (RMI) de Java para obtener acceso root Edu4rdSHL Mar, 09/10/2018 - 19:33

En el mundo de la tecnología, a menudo hay un equilibrio entre comodidad y seguridad. La Invocación del método remoto de Java es un sistema en el que la compensación es demasiado real. La capacidad de un programa escrito en Java para comunicarse con otro programa de forma remota puede ampliar considerablemente la capacidad de uso de una aplicación, pero también puede abrir vulnerabilidades críticas que permiten que un atacante la comprometa.

El nuevo exploit para la vulnerabilidad WinBox de MikroTik Routers.

Enviado por fredyavila2 el Lun, 08/10/2018 - 18:05

Tenable Research mediante un investigador de seguridad cibernética, lanzó un nuevo ataque RCE de prueba de concepto para una vulnerabilidad ya conocida de cruce de directorios que se detectó y reparó un día después de su descubrimiento en abril de este año.

Los grandes líderes de la industria reaccionan ante los China Hacks.

Enviado por fredyavila2 el Vie, 05/10/2018 - 12:40

El día de hoy Bloomberg publicó una historia sobre cómo los espías chinos insertaron microchips en servidores utilizados por Apple, Amazon y otros. Según el artículo, los espías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses. Los chips "no eran mucho más grandes que un grano de arroz", informa Bloomberg, pero pueden subvertir el hardware en el que están instalados, desviando datos y permitiendo que ingresen nuevos códigos como un Troyano.

Descubrir subdominios ocultos para revelar servicios internos con CT-Exposer

Enviado por Edu4rdSHL el Vie, 05/10/2018 - 11:27

La mayoría de las compañías tienen servicios como portales de inicio de sesión de empleados, subdominios solo internos y servidores de prueba que prefieren mantener privados. Los Red Teams y los hackers White Hat pueden encontrar estos servicios oscuros y, a menudo, vulnerables utilizando una herramienta diseñada para ayudar a proteger a los usuarios de certificados fraudulentos.

Login Windows Server (reset)

Enviado por @ulisesrc el Mar, 02/10/2018 - 16:00

Ayer por la mañana me llama un conocido con el que labore durante varios años, tenía un problema con un servidor el consultor que está instalando SAP olvido la contraseña del servidor y nadie podía accesar a el. Para esto me comento que llevan casi un año en la implementación y que no podían usar un respaldo ya que en las últimas semanas habían generado muchas configuraciones, casi irrepetibles.

The Mentor y el manifiesto hacker

Enviado por J3ss3SHL el Lun, 01/10/2018 - 15:27

 

- Elf Qrin:
Una última palabra para los niños que quieren convertirse en hackers.

- Mentor:
Si vas a entrar en las computadoras, ten cuidado. Lo más probable es que te atrapen, y apesta. Hay tanto que puedes hacer legalmente (aprender Linux y programación, por ejemplo) que recomiendo comenzar con eso.

Su manifiesto fue escrito después de la detención del autor y publicado por primera vez en la revista Phrack.

Etiquetas

Los 5 scripts más intrusivos y avanzados de Nmap que debería conocer

Enviado por Edu4rdSHL el Dom, 16/09/2018 - 11:50

Nmap es más poderoso de lo que crees. Con algunas secuencias de comandos, podemos extender su funcionalidad más allá de un simple escáner de puertos y comenzar a identificar detalles sobre los servidores de destino que los administradores del sistema no quieren que sepamos.

Posiblemente la herramienta de reconocimiento más popular y conocida actualmente disponible en el mundo del hacking, Nmap, ha sido tratada varias veces antes en este blog.

Evilginx2: Herramienta para ataques MITM que permite evadir incluso autenticación de dos factores

Enviado por Edu4rdSHL el Mié, 12/09/2018 - 16:13

Evilginx es una herramienta de ataque para configurar páginas de phishing. En lugar de mostrar plantillas de páginas de inicio de sesión parecidas, Evilginx se convierte en un relevo entre el sitio web real y el usuario phishing . El usuario de Phishing interactúa con el sitio web real, mientras que Evilginx captura todos los datos que se transmiten entre las dos partes.