Escáner de red para localizar contraseñas por defecto

(Trinity usando NMap en Matrix) Linux Visto en: http://hackaday.com/2008/10/13/default-password-network-scanning/ Midnight Research Labs, ha desarrollado un producto llamado depant, que buscará por la red si algún servicio está usando contraseñas por defecto. Primero realiza un nmap y luego usará hydra para chequear por fuerza bruta esos servicios usando una lista de contraseñas por defecto (puedes añadir tu lista también). Perfecto para auditar nuestra red para ver qué contraseñas por defecto se están usando y evitar este agujero de seguridad.
Leer más

Medidas de protección contra troyanos bancarios, por Chema Alonso (4 de 6)

Un nuevo capítulo de este magnífico tutorial de Chema Alonso: Medidas de protección contra troyanos bancarios, 4 de 6
Leer más

Protección del software Parte III, de S21sec

Tercera entrega de este fantástico tutorial: http://blog.s21sec.com/2008/10/proteccin-del-software-parte-iii.html Enlaces relacionados: Parte I y Parte II
Leer más

Protección del software Partes I y II, de S21sec

Excelente tutorial que repasa las diferentes técnicas de protección aplicadas al software, en: S21sec una de nuestras páginas favoritas sobre seguridad. De momento tienen dos entregas: Parte I: http://blog.s21sec.com/2008/09/proteccin-del-software-parte-i.html Parte II: http://blog.s21sec.com/2008/09/proteccin-del-software-parte-ii.html No os la perdáis, estaremos atentos a las siguientes entregas.
Leer más

San Francisco a la caza un dispositivo misterioso en la red de la ciudad

Las autoridades están buscando un misterioso dispositivo oculto en la red de datos de la ciudad de San Francisco, que está provocando daños por un valor de 1 millón de doláres. Aparece con la referencia "Terminal Server" en algunos documentos, al parecer es un router que ha sido instalado para proveer acceso remoto a la red de Fibra WAN de la ciudad. Las autoridades no han podido acceder al dispositivo porque no tiene ni usuario ni contraseña, y ademá físicamente no saben donde localizarlo.
Leer más

Material de la DefCon16 y de BlackHat 2008

Suministrado por Yoire: http://www.yoire.com/1359-bh-2008-stuff-amp-defcon-16 http://www.yoire.com/downloads/ Fantástico, mil gracias a Mandingo por poner al alcance de todos este material. Por otro lado, desde este enlace puedes descargarte una ISO con más material de la DefCon16: http://www.teckh.com/?p=372 Descarga directa de la ISO PD: No os olvidéis de echar un vistazo a otras descargas de Yoire, son muy interesantes.
Leer más

La presentación de Chema Alonso en la DefCon

Era sobre: Time-Based Blind SQL Injection using Heavy Queries Aquí puedes ver las diapositivas: Time-Based Blind SQL Injection using Heavy Queries View SlideShare presentation or Upload your own. (tags: parada josé) No dudes en ir a su blog si quieres saber más sobre este tema: http://elladodelmal.blogspot.com/2008/08/marathon-tool.html
Leer más

Crónicas de la DefCon, Chema Alonso nos informa III y final

Última crónica de la DefCon de este año en Las Vegas de Chema Alonso: http://elladodelmal.blogspot.com/2008/08/defcon16-iii-de-iii.html Esta vez nos habla del grupo español de hackers (que no conocía) Panda with Gambas y también nos deja un enlace a las dapositivas mostradas en la DefCon: http://164.106.251.250/docs/dc2008/ Gracias por todo Chema.
Leer más

Crónicas de la DefCon, Chema Alonso nos informa

Vamos a seguir lo que vaya publicando Chema sobre la DefCon: http://elladodelmal.blogspot.com/2008/08/defcon16-i-de-iii.html Un poco de envidia te tenemos Chema ;) http://www.defcon.org/
Leer más

Atacar WPA/WPA2 PSK, de Chema Alonso, parte 4 de 4 (Final)

Última entrega de este fantástico artículo de seguridad en redes WiFi: http://elladodelmal.blogspot.com/2008/08/atacar-wpawpa2-psk-parte-iv-de-iv.html Chema que lo pases bien en Las Vegas, ya nos contarás.
Leer más