Vulnerabilidad en Qualcomm Snapdragon de Android

Publicada en Deja un comentarioPublicada en Android

Recientemente se ha sabido de una vulnerabilidad que afecta a los chipsets Snapdragon de la compañía Qualcomm, una de las más importantes empresas en el desarrollo de procesadores. Snapdragon es un microprocesador con instrucciones ARM, usado en portátiles, smartphones y en tablets; integrado en más de un millón de dispositivos, lo que convierte este error […]

Entornos de pruebas: ¿Cómo practico mi hacking?

Publicada en 3 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Linux, Pentesting, Redes

Buenas hackers! La intención de la entrada de hoy es daros algunas pautas a la hora de practicar y experimentar en ciberseguridad. Nuestro campo es tan extenso y experimenta una evolución tan constante que es necesario practicar y experimentar lo máximo posible para mantenerse al día y mantener las garras afiladas. ¿Cómo podemos realizar nuestras […]

Conectar troyanos a través de Tor

Publicada en Deja un comentarioPublicada en Malware

Buenas hackers!! En la entrada de hoy explicaré la PoC realizada por Belane. El fin principal es la conexión inversa de un backdoor de forma anonima a traves de Tor, en otras palabras, una shell reversa anonimizada.  La PoC esta realizada en un entorno virtualizado compuesto de maquinas virtuales con el fin educativo de un […]

Troyano Hacoder y el source code

Publicada en Deja un comentarioPublicada en Malware

Buenos dias!En el dia de hoy os mostrare una herramienta realizada por LukaSiki/HaCoder.py. Podeis localizar el repositorio en GitHub. Parte 1:Primero analizaremos el código fuente para aquellos entusiastas en la programación con Python. La herramienta de administración remota (troyano), tiene un encriptado AES eligiendo valores aleatorios (random), haciendo su backdoor FUD eludiendo a los antivirus. […]

The Deep Web

Publicada en Deja un comentarioPublicada en Hacktivismo

En los últimos años, y sobretodo gracias al crecimiento exponencial de acceso a Internet, se dice que vivimos en la “Era de la Información”. Pero nada más lejos de la realidad. La gente corriente está “conectada a Matrix”, eres tú quien debe elegir si quiere tomar la pastilla roja o la pastilla azul, si quieres […]

Hacking Bluetooth (Spoofing)

Publicada en 2 comentariosPublicada en Kali Linux

SPOILER ALERT ¿Recordáis en la serie Mr. Robot, la escena en la que aprovecha el sistema Bluetooth de un vehículo policial, para “spoofearlo” y conseguir acceso al ordenador del agente?   Hoy vamos a aprender a utilizar esta técnica, para realizar ataques de spoofing a dispositivos Bluetooth. El proceso es bastante parecido al Spoofing Wi-Fi […]

Hacking con buscadores. Episodio II. El Ataque de Inyecciones SQL.

Publicada en Deja un comentarioPublicada en Hacking con buscadores

Saludos hackers!! Os traigo una nueva entrega de la saga de hacking con buscadores. En esta PoC, agudizaremos nuestra dork en busca de paneles para que los administradores se logueen. inurl:validacion.asp ext:asp  Esta dork nos permitirá encontrar paneles de acceso para webs asp.NET: De acuerdo con mis compañer@s, por motivos de seguridad, voy a evitar […]