Ejercicios prácticos sobre hacking
- November 25, 2011
- tuxotron
- Nebula: enfocado a la escalada de privilegios en sistemas Linux. Los temas que toca son:
- SUID files
- Permissions
- Race conditions
- Shell meta-variables
- $PATH weaknesses
- Scripting language weaknesses
- Binary compilation failures
- Protostar: corrupción de memoria en sistemas Linux x86.
- Network programming
- Byte order
- Handling sockets
- Stack overflows
- Format strings
- Heap overflows
- Fusion: es un poco más avanzado que Protostar y trata técnicas de explotación más avanzadas y de mecanismos anti explotación:
- Address Space Layout Randomisation
- Position Independent Executables
- Non-executable Memory
- Source Code Fortification (_DFORTIFY_SOURCE=)
- Stack Smashing Protection (ProPolice / SSP)
- Cryptographic issues
- Timing attacks
- Variety of network protocols (such as Protocol Buffers and Sun RPC)

Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más.
Todo ello en tres proyectos diferentes:
Apple tarda de media 245 días en solucionar problemas graves de seguridad
- November 24, 2011
- cybercaronte

(Foto vista aquí)
No es la primera vez que vemos la pasividad de Apple ante algunas situaciones de seguridad. Si eres de aquellos que piensan que Apple no tiene virus ni problemas de seguridad, sólo tienes que visitar a nuestros amigos del blog Seguridad Apple, seguro que cambias de idea.
Por ejemplo, FinFisher es un conocido troyano utilizado para espionaje remoto utlizado por muchos gobiernos del mundo. Un conocido analista de seguridad hizo público a mediados de 2008 sus características y su funcionamiento. El 11 de Julio de 2008 envió un correo a Apple explicando detalladamente su funcionamiento. Contactaron el 28 de Octubre con él. Pero de 2011.
Una de sus características era que se podía camuflar dentro de una actualización del iTunes de Apple (esto es totalmente catastrófico, prácticamente infectaría cualquier ordenador). Bueno pues 1.200 días después, Apple lo ha solucionado (aplausos).
En todos esos días, se han instalado millones de iTunes alrededor del mundo. La pregunta es ¿Cuántos de esos equipos estuvieron expuestos a ese troyano durante todo este tiempo? ¿Por qué Apple no sacó de inmediato el parche cuando ya era público y lo conocían?.
Resumiendo, según KrebsOnSecurity (de donde he sacado esta información), Apple tiene una media de 245 días en solucionar un problema de seguridad con un parche.Increíble.
Analizando el formato GIF, a fondo
- November 24, 2011
- cybercaronte
En este artículo puedes encontrar un gran análisis a fondo del formato de imágen GIF. Toda la explicación se complemente con un GIF de ejemplo donde se explican todos sus bytes uno por uno.
Básicamente, un GIF está formado por diferentes bloques de datos y todos con una misma estructura. Luego estos bloques se repiten hasta llegar al final del fichero (trailer). Echa un vistazo al diagrama que encabeza este post donde se muestra perfectamente dicha estructura de bloques repetitiva.
No te pierdas el artículo original, es una gran explicación con ejemplos de este formato gráfico tan utilizado.
Visto aquí vía HackerNews.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec