Evadiendo no-exec stacks con técnicas ret2libc

Evadiendo no-exec stacks con técnicas ret2libc Desde aquellos días en los que comenzaron a aparecer las primeras vulnerabilidades en programas ejecutables, que típicamente se aprovechaban de un desbordamiento de memoria, se han implementado varios mecanismos de defensa que impiden que los programas vulnerables y potencialmente peligrosos para el sistema puedan ser una amenaza, obviamente la

Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original

Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original Sobre los autores: Ernesto Sánchez (@ernesto_xload) y Joel Serna (@JoelSernaMoreno) son consultores en seguridad informática que han participado en eventos como: Navaja Negra, MorterueloCON y Eastmadhack.     Buenos días a todos! Hace un tiempo, os contábamos como hacer un dispositivo BadUSB

Get back the low cost duck, now squawks like an original USB Rubber Ducky

Get back the low cost duck, now squawks like an original USB Rubber Ducky About the authors: Ernesto Sánchez (@ernesto_xload) and Joel Serna (@JoelSernaMoreno) are computer security consultants who have participated in events such as: Black Knife, MorterueloCON and Eastmadhack.     Hi everyone! Long time ago, we show you how to make a BadUSB

BadUSB Ultra Low Cost

BadUSB Ultra Low Cost Sobre los autores: Ernesto Sanchez (@ernesto_xload) y Joel Serna(@JoelSernaMoreno) son consultores en seguridad informática que han participado en eventos como: Navaja Negra, MorterueloCON y Eastmadhack. Buenos días a todos! Teníamos pensado hacer 3 artículos sobre distintos BadUSB: (“Introducción”, “Low-cost” y “Soluciones profesionales”), pero dentro de nuestra manía de empezar la casa

Cómo inyectar malware en una aplicación Android legítima.

Cómo inyectar malware en una aplicación Android legítima. En éste artículo se hablará sobre la creación de una APK maliciosa partiendo de una legítima con el objetivo de ganar acceso al dispositivo Android sobre el que se instala. En primer lugar es necesario definir cuál será la aplicación con la que se desea trabajar y

¿La externalización de servicios IT quita puestos de trabajo?

¿La externalización de servicios IT quita puestos de trabajo? Entrada escrita por: Carmelo “Kinjo” Toledo Hace unos días me encontraba tomando un aperitivo junto con un colega, mientras le explicaba que las empresas, y muy especialmente las PYME podían, incluso en tiempos de crisis, mejorar su infraestructura IT mediante la subcontratación de dichos servicios a empresas

10 Servicios ocultos interesantes en la deep web de TOR – Actualización

10 Servicios ocultos interesantes en la deep web de TOR – Actualización Hace algún tiempo escribí unas pocas entradas sobre algunos servicios ocultos en la red de TOR que a mi parecer eran interesantes por la información que ofrecían, sin embargo, estamos hablando de un red que cambia constantemente y los servicios ocultos se crean

Ataques homógrafos

Ataques homógrafos Entrada escrita por “L-Cafe”. Twitter @L__Cafe Telegram Nick: lian.rs En los últimos días se ha hablado mucho de un tipo de ataque de phishing que consiste en sustituir letras de un dominio por caracteres, generalmente cirílicos, que tienen el mismo aspecto a simple vista, pero diferente representación Unicode. Por ejemplo: Haz click aquí: