Jul 03

Cursos de Informatica Gratuitos‏

 

Invitamos a todos los usuarios a participar del nuevo proyecto de underc0de donde se impartiran diferentes talleres orientados al hacking.

El objetivo es el de compartir y crear proyectos en conjunto para una mayor rápidez en el logro de objetivos (Un proposito en común entre todos los participantes).
El plan de proyecto consta de crear grupos de alumnos, cada uno de los grupos será guiado por 3 profesores, que serán los que planearán cada proyecto especifico en el taller en el cual se encuentren.
Todos los talleres comenzarán desde un nivel básico avanzando a la creación de proyectos más complejos, no necesitas ser experto en el tema.

Talleres disponibles:

[+] Pentesting
[+] Malwares
[+] Hardware
[+] Redes
[+] Bug Hunting
[+] PHP
[+] Python
[+] C / C++
[+] Java
[+] Perl
[+] Visual Basic 6
[+] VB.NET
[+] C#
[+] BATCH
[+] Linux

Nuevas entregas los 15 de cada mes!!

Mar 29

El hacker Geohot presenta su defensa ante Sony

Los abogados de George Hotz, el hacker que desmanteló la seguridad de PlayStation 3, han presentado sus alegaciones contra las pretensiones de Sony de llevar adelante la demanda.

Parte de los argumentos esgrimidos por Sony Computer Entertainment America se sustentan en la vinculación entre Hotz y una cuenta de usuario de PlayStation Network con el nick de “blickmaniac”, lo que implicaría que Hotz habría incumplido el acuerdo de uso.

Los abogados de Hotz niegan que la cuenta esté vinculada a una PlayStation 3 del joven, aunque lo cierto es que posee tres consolas más. En todo caso, alegan que la cuenta es de una vecina y su consola. La vecina, cuyo nombre no ha trascendido, declara que “vivo al lado de George Hotz y siempre hemos sido buenos amigos. Cuando compré la consola estaba esperando a tener conexión a internet así que le pedí a Hotz si podía usar la suya por un tiempo.”

Además, defienden que Hotz ni siquiera conocía la existencia de la división americana de Sony como compañía, alegando que la compañía acreditada como fabricante de PS3 es la central japonesa. También alegan que Hotz nunca abrió el manual de la consola, presentándolo en su bolsa protectora como evidencia.

Mar 27

Demostraciones sobre Ataques Web



Estas presentaciones creadas por Webattack (@artsweb) hacen referencia a los ataques más comunes sobre las aplicaciones Web.La idea principal es concientar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones.
Todas las demostraciones han sido desarrolladas utilizando la aplicacion DVWA y es importante señalar que existen más ataques, los cuales no figuran en la presentación.
En esta Web existe también una presentación en cual se explica con un poco más detalle los tipos de ataques (XSS, CSRF, Path Traversal, Null Byte, OS Commanding ,Local File Inclusion, Remote File Inclusion, Information Disclosure, SQL Injection/Blind SQL Injection, File Upload) que pondré en video aquí:
Mar 24

Jailbreak PlayStation 3 firmware 3.60 disponible

playstation3 pirata Jailbreak PlayStation 3 firmware 3.60 disponible

Sony sigue con su cruzada frente a la scene con la orden contra GeoHot debido al jailbreak de la versión 3.55. Actualmente estamos viviendo una situación bastante tensa en relación al jailbreak de PlayStation 3 debido al juicio contra GeoHot, sin embargo otros hackers prosiguen con sus desarrollos en pro del jailbreak del firmware 3.60.

Continue reading

Mar 12

Blackhat Europe llegará en breve a Barcelona

Blackhat Europe es una de las reuniones sobre seguridad informática con más peso dentro de nuestro continente. El encuentro cuenta con 12 de años de historia y tendrá lugar entre el 15 y el 18 de marzo en el Hotel Rey Juan Carlos de Barcelona. El tema principal este año será laciberguerra.

Captura de pantalla 2011 03 08 a las 17.05.12 500x152 Blackhat Europe llegará en breve a Barcelona

Blackhat reunirá tanto a representantes gubernamentalesempresasacadémicosinvestigadoresindependiente en un entorno neutral de total cooperación y difusión del conocimiento en el mundo de laseguridad informática.

 

Continue reading

Mar 12

Descubierto exploit para el firmware 3.56 de PS3

El ambiente de la scene está algo enrarecido tras las medidas que ha tomado Sony frente a los principales desarrolladores y en particular, hablamos de GeoHot.

images3 Descubierto exploit para el firmware 3.56 de PS3

Tal como ya os comentamos se consiguió realizar jailbreak a la versión de firmware 3.55 de PlayStation 3 y Sony cerró el exploit que utilizaban para tal hazaña con su versión 3.56. Tras ello la compañía se ha lanzado con una campaña judicial contra varios desarrolladores y ha dejado de lado el tema.

Continue reading

Mar 12

Roban 1,2 millones de dólares en Microsoft Points con un algoritmo generador …

Microsoft puede haberse visto afectada por unas pérdidas de 1.200.000 millones de dólares (871.000 euros) por culpa de un algoritmo generador de códigos para conseguir Microsoft Points y ser usados en Xbox Live.

Desde su publicación en el foro ‘The tech games’, miles de usuarios los han usado para obtener puntos y acceso a otros contenidos hasta que, por fin, Microsoft ha podido controlar la situación y eliminar su generación.

El algoritmo permitía obtener 3 tipos de código: uno para obtener 160 puntos, otro para conectar a Xbox live durante 48 horas y otro para conseguir el avatar Banshee para Halo Reach.

Gracias a este proceso algunos usuarios han conseguido acumular grandes sumas de puntos equivalentes a una cantidad muy alta de dólares, que según Destructoid podría ascender a 1,2 millones de dólares.

A pesar de que Microsoft ha podido controlarlo, difícilmente podrá hacer algo más para recuperar el dinero aunque se rumorea que podrían empezar a realizarse baneos.

Continue reading

Mar 12

Anonymous ataca la web de una gestora de derechos de EE UU

Anonymous

  • Tumbaron el portal de la Broadcast Music Incorporated con un ataque DDOS.
  • Defienden que Internet siga siendo “libre y abierto como un mercado de ideas”.

La Broadcast Music Incorporated (BMI) es una de las tres organizaciones gestoras de derechos de autor y difusión de Estados Unidos junto con la American Society of Composers, Authors and Publishers (ASCAP) y la SESAC. Este jueves, la organización Anonymus ha atacado el sitio web de la BMI a través de un ataque DDOS.

Tenemos que defender nuestra libertad de aquellos que tratan de controlarnos

La página de la organización dedicada, entre otras acciones, a recaudar los derechos de difusión en nombre de compositores y músicos para distribuirlas a los autores,permaneció en blanco durante varias horas y el ataque fue confirmado por la organización en un comunicado publicado en su web.

 

Continue reading

Mar 03

Explotacion con metasploit de Módulo Remote File Inclusion (RFI)

Hoy en blackploit.com han publicado un mas que interesante tutorial sobre la explotación de RFI utilizando Metasploit.

Una muestra más de que Metasploit sirve para explotar cualquier tipo de vulnerabilidad está aquí, un módulo de Metasploit para explotarRFIs.

RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos – vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la funcióninclude().

Continue reading

Feb 28

Evolución del malware en dispositivos Android

Desde hace unos meses se ha podido observar cómo el desarrollo de malware ha sufrido un considerable aumento para dispositivos basados en el sistema operativo desarrollado por Google. Fruto de ello es en gran parte la laxitud por parte del usuario en temas de seguridad y el triunfo cada vez mayor en el uso de esta nueva plataforma.

Es un hecho indiscutible que cada vez las tareas cotidianas que realizábamos desde nuestro equipo personal queden relegadas a un segundo plano gracias a la comodidad y el confort que nos produce tener un dispositivo de capacidades similares y que podamos portar a cualquier sitio.
A esto le debemos sumar que la frontera que divide el uso personal del uso corporativo no está bien definida y por tanto su uso puede adoptar nuevas funcionalidades como el acceso a una VPN de la empresa, administrar el correo o manejar temas bancarios por poner sendos ejemplos. Es cuestión de tiempo que acabemos por tener la misma funcionalidad de un equipo en nuestro smartphone, algo más fácil ahora con la llegada de las tablets.
Esto es algo de lo que los desarrolladores de malware son bastante conscientes y que evidentemente no dejan pasar por alto, prueba de ello es la frecuencia con la que se están sucediendo nuevos ataques, cada vez más efectivos y elaborados.
El objetivo de esta entrada, es recoger a modo de resumen la evolución que se ha ido desarrollando en los últimos meses relacionada con aplicaciones maliciosas para sistemas Android.

Continue reading