elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9
1  Seguridad Informática / Bugs y Exploits / Samba RCE CVE-2017-7494 en: 24 Mayo 2017, 20:02
En 2 simples pasos:

1) Poner librería en share.
2) El server la carga y la ejecuta.

A la espera del WannaCry para Linux???  :P

Source: https://lists.samba.org/archive/samba-announce/2017/000406.html

Saludos!
2  Seguridad Informática / Bugs y Exploits / CVE-2016-10033 WordPress Core - Unauthenticated Remote Code Execution en: 4 Mayo 2017, 00:42
Dawid Golunski (@dawid_golunski) explica cómo explotar la última vulnerabilidad que ha encontrado en Wordpress (la vulnerabilidad está en PHPMailer).

Usa técnicas nuevas para la explotación, por lo cual es muy recomendable de leer.

El post: https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html

Saludos!
3  Seguridad Informática / Bugs y Exploits / Explotando MS16-145: MS Edge TypedArray.sort Use-After-Free (CVE-2016-7288) en: 2 Mayo 2017, 17:41
Francisco Falcon (@fdfalcon) nos trae un excelente ejemplo de lo que se requiere para escribir exploits modernos.

Además es un vistazo de la "artesanía" en exploits de clase mundial.

Blogpost: http://blog.quarkslab.com/exploiting-ms16-145-ms-edge-typedarraysort-use-after-free-cve-2016-7288.html

Un "must read" si están interesados en los métodos de explotación modernos.

Saludos!
4  Foros Generales / Foro Libre / Lograron crear "masa negativa" en un laboratorio en: 23 Abril 2017, 04:59
Científicos de la Universidad Estatal de Washington crearon un líquido con masa negativa que contradice la segunda ley de movimiento de Isaac Newton.

Isaac Newton postuló tres leyes de movimiento. En la segunda, la ley fundamental de la dinámica, el célebre físico explicó que una fuerza es igual a la masa de un objeto multiplicada por su aceleración. Por tal motivo, si alguien empuja un objeto, el mismo se aleja de quien lo impulsó.

El postulado hoy resulta obvio por su arraigo a través del tiempo. Sin embargo, un invento reciente que tuvo como responsables a físicos de la Universidad Estatal de Washington contradice el enunciado. Desafía las leyes de la física. Cuando se empuja el objeto, no se aleja. Al contrario, se acerca a la persona.

Seguir leyendo: http://www.infobae.com/salud/ciencia/2017/04/20/el-increible-objeto-que-desafia-la-fisica-va-para-el-lado-contrario-al-que-se-lo-empuja/

Origen: https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.118.155301

Saludos!
5  Seguridad Informática / Análisis y Diseño de Malware / Ejecutables con Backdoor en BitTorrent en: 6 Marzo 2017, 14:38
Usando la colisión de datos de SHAttered, se pueden generar ejecutables cuyo hash sea identico a otros, permitiendo crear backdoors en los mismo programas.

Así que: ojo con lo que descargan!!!

Información: https://biterrant.io/

Saludos!
6  Seguridad Informática / Análisis y Diseño de Malware / Algoritmo de cifrado Polimórfico en: 17 Diciembre 2016, 03:49
Hola!

Dejo por aquí este excelente articulo que encontré en Twitter: https://www.pelock.com/articles/polymorphic-encryption-algorithms

En el post se crea un motor polimórfico sencillo (en C++) el cual servirá para todos aquellos que estén interesados en adentrarse en este tema.

Saludos!
7  Seguridad Informática / Hacking Básico / Curso gratis de Penetration Testing en Cybrary en: 10 Diciembre 2016, 17:05
Hay que registrarse para ver los videos, los cuales están en Inglés. Por supuesto, siempre podemos usar correos descartables  :P

Consta de 19 módulos:

Module 01 - Phases of Penetration Testing
Module 02 - Footprinting
Module 03 - Scanning
Module 04 - Enumeration
Module 05 - System Hacking
Module 06 - Trojans
Module 07 - Viruses & Worms
Module 08 - Sniffing Traffic
Module 09 - Social Engineering
Module 10 - Denial of Service
Module 11 - Session Hijacking
Module 12 - Hacking Web Servers
Module 13 - Web Applications
Module 14 - SQL Injection
Module 15 - Wireless
Module 16 - Mobile Hacking
Module 17 - IDS, Firewalls & Honeypots
Module 18 - Buffer Overflows
Module 19 - Cryptography

Link al video curso: https://www.cybrary.it/course/ethical-hacking/

Recomendable para quienes estén comenzando en esta área.

Saludos!
8  Seguridad Informática / Bugs y Exploits / Denegación de Servicio en TP-LINK TD-W8951ND en: 7 Diciembre 2016, 20:08
Mojtaba MobhaM del grupo Persian Hack Team ha descubierto un DDos para este modem.

Más información y PoC: https://packetstormsecurity.com/files/140060

Demo:


Saludos!
9  Seguridad Informática / Bugs y Exploits / Escalada de privilegios por race condition en Linux Kernel 4.4.0 en: 7 Diciembre 2016, 20:04
Una seria vulnerabilidad del tipo escalada de privilegios de 5 años de antiguedad ha sido descubierta en el kernel de Linux, la cual afecta casi todas las distribuciones de dicho OS, incluyendo RedHat y Ubuntu.

Seguir leyendo: http://thehackernews.com/2016/12/linux-kernel-local-root-exploit.html

Exploit completo: https://www.exploit-db.com/exploits/40871/

Saludos!
10  Seguridad Informática / Bugs y Exploits / Bypass de UAC en Windows 10 Usando Disk Cleanup en: 7 Diciembre 2016, 19:50
Matt Graeber (@mattifestation) y enigma0x3 han descubierto recientemente un método bastante interesante para bypasear UAC (User Account Control).

Actualmente hay varias técnicas publicadas sobre el bypassing de UAC, de las cuales, la mayoría requieren de una copia de archivos privilegiada usando el objeto COM IFileOperation o la extracción de WUSA para tomar ventaja de un DLL hijacking.

Seguir leyendo: https://enigma0x3.net/2016/07/22/bypassing-uac-on-windows-10-using-disk-cleanup/

Saludos!
Páginas: [1] 2 3 4 5 6 7 8 9
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines