Tutorial Vulnerabilidad CSRF

Inicio Tutorial Cross Site Request Forgery By ShadinessDark = Zero Bits

1.) Presentación

2.) Que es CSRF

3.) Quien descubrió la vulnerabilidad CSRF

4.) CSRF y Xss

5) Robo de Cookies en XSS & CSRF (Diferencia) – Colaboracion de Zero Bits

6.) Testeando vulnerabilidad CSRF y programas el code vulnerable

7.) Sacando una conclusión a todo

8.) Como cuidar nuestra Web de este tipo de ataques

9.) Despedida

1.) Presentación

Primero que nada este tutorial va dedicado a mis amigos de BugDox y a todo los Lectores especialmente a los que no les caigo bien, muchos me harán criticas Y eso es Bueno porque Uds. Me corrigen como muchos saben yo me retire del DEFACING no Es que yo sea conocido ni nada por el estilo este tutorial lo he hecho de manera especial

Para dar la diferencia de otros tutoriales que he visto en la red…

¿Por qué diferente?

Porque la mayoría de los tutoriales visto en la red son poco explicados para iniciados

¿A que se debe este tutorial?

Bueno este tutorial no puedo decir que lo hago con el fin de bien lo hago para bien y Para mal lo hago con concepto de cómo explotarlo y concepto de cómo arreglarlo

No es mi culpa que un Web Master no me haga caso ¿Verdad?

Los saludos más especiales para mis compañeros:

Zero Bits

KuTer

Jeferx

Darki113r

_84kur10_

Z1z30f

Kozmic.Kizz

Leer más

Kinect como cámara 3D

Los pequeños hacks que están apareciendo para el dispositivo de Microsoft están permitiendo lograr cosas muy interesantes, como convertir a Kinect en un dispositivo capaz de generar vídeo en 3D en tiempo real. Un usuario lo ha demostrado con un código que ya había utilizado en otros proyectos de realidad virtual en su proyecto de investigación, y combinando su solución con el código que el joven español Hector Martín lanzó hace pocos días, ha logrado una aplicación espectacular.

 

El código desarrollado por Martín nada más aparecer Kinect en nuestro país permitió poder acceder a algunas de las posibilidades del dispositivo de Microsoft pero no desde la consola Xbox 360 para la que está dirigido, sino conectándolo a PCs y portátiles a través del puerto USB.

 

Leer más

Metasploit Pro 3.5

El pasado martes 19 de octubre apareció la noticia del lanzamiento de la suite de seguridad más famosa en su versión comercial, Metasploit Pro 3.5. Entre las nuevas características, destacan la habilidad de identificar, auditar y explotar aplicaciones web, lanzar campañas de ingeniería social a gran escala, evasión de antivirus e IDS, trabajo colaborativo y generar informes personalizados. Además, Metasploit Pro permite hacer VPN Pivoting en capa 2, lo cual nos crea una interfaz virtual dentro de la red remota desde la que poder lanzar cualquier herramienta de seguridad.
La instalación es muy sencilla, tanto para Windows como para Linux. En caso de tener alguna duda, recomiendo seguir las guías de instalación y de usuario que se pueden encontrar en la web. Para probar la herramienta, Rapid7 pone a nuestra disposición una imagen de VmWare con servicios vulnerables.

Red Hat: “El PC no tiene futuro”

Hemos tenido la oportunidad de entrevistar a Wener Knoblich, general manager EMEA (Europe, Middle East, Africa) en Red Hat, aprovechando el ciclo de conferencias Enterprise Virtualization Confererence 2010 que la empresa ha organizado en varias ciudades europeas, incluyendo Barcelona y Madrid.

Aprovechando el encuentro hemos podido hablar con el Sr. Knoblich de diversos aspectos relacionados tanto con la virtualización como con el actual papel de Red Hat en el segmento empresarial y en el segmento Linux, además de tratar también temas como los relacionados con algunos de sus teóricos competidores y otras empresas del mundo Linux como Canonical.

 

Leer más