Rooting DroidX with Android 2.3.3 (Verizon)

After Verizon released Gingerbread for the DroidX terminals, the only method known to root your terminal was downgrading to Froyo (Android 2.2), root your phone, download a rooted image of Gingerbread and updating your system with such image. More information here. But there wasn’t any method that easily could root your phone, even using the well known GingerBreak. Today a new method to gain root access to the Motorola devices has been released.
Leer más

El malware para Android evoluciona... y de que manera

Ayer publicaba en Twitter una noticia que hablaba sobre que Google había quitado del mercado de aplicaciones 21 de éstas por temas de malware. Hasta aquí nada nuevo bajo el sol, en Cyberhades hemos hablado algunas veces sobre esto. La novedad esta vez, es que dichas aplicaciones preparadas para robar información de tu terminal, venían cargada con el famoso rageagainstthecage, un exploit para ganar acceso root en el sistema.
Leer más

Metasploit Framework Wishlist

Así tituló el autor a la entrada que hago referencia, dónde podéis encontrar una lista con vulnerabilidades en http://www.exploit-db.com/ y correspondiente exploit (módulo) en Metasploit. La lista la podéis descargar desde aquí. Está en formato CSV
Leer más

Exploit contra webkit en Android 2.0 y 2.1

A continuación os dejo el listado del exploit, en este caso mejorado, que se difundió la semana pasada. El fallo se encuentra en el navegador que acompaña a Android, webkit. La versión 2.2 está libre de pecado, de momento... <html> <head> <script> //This code is only for security researches/teaching purposes,use at your own risk! // bug = webkit remote code execution CVE-2010-1807 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1807 //patched= android 2.2, some said it works on some devices with 2.
Leer más

Adobe Shockwave 0day in the wild

Pues nada como dice el título hay un 0day que afecta a Adobe Shockwave player. Aquí podéis ver un vídeo de la vulnerabilidad ejecutándose, dónde vemos que el atacante gana una shell en la máquina remota. Si por alguna razón no se ve el vídeo, podéis ir este enlace o bajarlo en alta calidad desde aquí. Adobe Shockwave player rcsL chunk memory corruption 0day from Offensive Security on Vimeo.
Leer más

"Google" (un ingeniero que trabaja para ellos) publica un bug zero-day en Windows XP

Imágen: vista aquí. Un ingeniero de Google ha publicado hoy el código de un exploit para atacar una vulnerabilidad zero-day en Windows XP. Otros expertos en seguridad no están de acuerdo en la forma en que Google dicho ingeniero ha publicado el error, sólo cinco días después de notificarlo a Microsoft. ¿Tiene esto algo que ver con la reciente publicación de Google que no usará más equipos con Windows?.
Leer más

CarWhisperer, herramienta para acceder a un manos libres bluetooth

Linux El proyecto carwhisperer, según indican en su web, está diseñado para sensibilizar a los fabricantes de kits manos libres para coches y otros dispositivos bluetooth, sobre el problema de tener contraseñas predefinidas en estos aparatos. Este software usa exploits diseñados para acceder a los dipositivos de manos libres que están en modo de búsqueda de conexiones (prácticamente todos). Este programa escanéa y conecta con ellos utilizando una base de datos con los PIN más comunes ('0000' ó '1234') usados por los principales fabricantes.
Leer más

Cuidado con la tecla F1 de ayuda en Internet Explorer

Windows Si usas aún Windows 2000, Windows 2003 ó Windows XP, y además el navegador Internet Explorer 6,7 ó 8, ten cuidado e ignora cualquier mensaje que te diga que pulses la tecla F1 en el teclado. Esta tecla, como sabéis, activa la ayuda, pero si tienes la combinación de antes explicada de sistema operativo + navegador, tienes que ignorar este mensaje ya que pulsando dicha tecla se descarga e instala software malicioso en tu ordenador.
Leer más

¿Sucesor de Milw0rm?

Depués del adiós de Str0ke, administrador de Milw0rm, que si el sitio web se iba a cerrar, luego varias personas se hicieron cargo del mismo, incluso de que más tarde dieran por muerto a Str0ke, donde todo pareció ser un bulo y todo tipo de noticias alrededor de esta “tele-novela”, se empiezan a buscar alternativas y parece que offensive-security.com tiene toda la pinta de que podría tomar el relevo de Milw0rm.
Leer más

0day en Adobe Reader y Adobe Acrobat

Trend Micro avisó ayer de un 0day exploit en los citados productos de Adobe. Trend Micro identifica este troyano como TROJ_PIDIEF.UO. Este fichero PDF contiene código JavaScript embebido que ha sido bautizado como JS_AGENTT.DT. Este JavaSctript es usado para ejecutar código arbitrario usando una técnica denominada Heap Spraying (Pulverizado del montículo). Basado en el estudio realizado por Trend Micro, también han detectado que dicho PDF también contiene una puerta trasera (backdoor) identificada como BKDR_PROTUS.
Leer más