Este blog ya no está activo, sigue informándote aquí:

domingo, 31 de enero de 2016

Recopilatorio de Snifer (II).- BurpSuite

Como ayer no hice la entrada y Snifer tiene muchísima información interesante, aquí va otro recopilatorio.


Esta vez va dedicado a la Herramienta BurpSuite, una plataforma integrada para el pentesting de páginas web, muy interesante y que merece mucho la pena aprender a usarla. 

Os dejo el enlace aquí abajo:
Sed Buenos ;) 

Recopilatorio de Snifer (I).- Pentesting Con Kali

El amigo Snifer hace una larga temporada que está publicando diferente entradas muy dedicadas a un tema en concreto. La verdad es que están muy bien.


El primer recopilatorio que quiero recomendaros hoy es el de Pentesting con Kali que contempla desde como empezar hasta 4 entradas dedicadas a Metasploit y un Reto final para que todo el mundo practique. 

Os dejo el enlace aquí abajo:
Edito: Aunque este recopilatorio esta alojado en la web de Snifer,  esta totalmente escrito por BalderramaEric
Sed Buenos y aprended mas ;) 

viernes, 29 de enero de 2016

Vídeo.- Manipulando Aplicaciones de Andriod

Hoy es viernes, así que como todos estamos con ganas de aprovechar un poco el tiempo y nos gusta jugar un poco, hoy os traigo un vídeo de SANS donde se explica paso a paso como manipular Apps de Android para posibles Pentestings

Cual es el objetivo de este vídeo:
  • Evaluar la seguridad de las App desde la perspectiva del usuario final. 
  • Evaluar la seguridad de las App desde la perspectiva del que pública la App.


Más información y los recursos necesarios para hacer esta clase:
 Sed Buenos con esto 0;) 

jueves, 28 de enero de 2016

PowerShell Love Forensics

Hoy os traigo un recopilatorio de Scripts para PowerShell destinado a la captura de información Forense para Windows. 


También adjunta la información relativa a las estructuras de datos que han sido extraídos de varias fuentes, incluyendo el ForensicsWiki. El código RegRipper es de Harlan Carvey, aparte de diversos documentos técnicos.

Os dejo al enlace al recopilatorio:
Sed Buenos ;) 

miércoles, 27 de enero de 2016

¿A Que Harcodeo 12345678? ¿Que No Lo Hago?

Pues supongo que eso fue lo que pensaron en las oficinas de Lenovo cuando crearon SHAREiT, una aplicación de transferencia de archivos para Windows y Android.  En el cual se dejaron la contraseña 12345678, una de las peores contraseñas del planeta, escrita en el código de la aplicación. 


Esta contraseña es la que utiliza el software para compartir estos archivos. Pero no es solo eso sino que al hacer el proceso de autenticación envía esta contraseña en texto plano ... Así que si no era fácil de adivinar con pasar el Wireshark la hubiéramos sabido igual. 

Estos son los CVEs que hay relacionados con este fallo:
  • CVE-2016-1491: Use of Hard-coded Password
  • CVE-2016-1492: Missing Authorization
  • CVE-2016-1489: Missing Encryption of Sensitive Data
  • CVE-2016-1490: Information Exposure
¿Bastante lógicas no? Bueno, Si teneis mas curiosidad sobre este fallo aqui os dejo la fuente de esta noticia:
Sed Buenos con esto 0;)

martes, 26 de enero de 2016

Un Link Para Reiniciar Tu iPhone

Hacia mucho que no teníamos otro de estos fallos que al leer una cadena de caracteres lo suficientemente larga provoca el cierre repentino o el reinicio de un teléfono, un equipo o una aplicación.
Pues ya corre por las redes sociales la pagina (crashsafari.com) que se dedica ha hacer lo que hemos comentado, vamos a generar una larga cadena de caracteres directamente en la barra de direcciones de Safari. Aunque las ultimas noticias dicen que también está afectado Android con su navegador. 

Mas información:
También ha salido un vídeo donde explica como explotar esta vulnerabilidad. Vamos, mas fácil no puede ser:


 Sed Buenos con esto 0;)

lunes, 25 de enero de 2016

Volatility.- PublicMemoryImages

Cada vez me curro menos los nombres y es verdad pero es que se explican por si solos, por ejemplo hoy os traigo un recopilatorio de Dumps de memoria infectados con malaware para que podamos jugar. 



Lo mejor de estos volcados de memoria es que vienen de la mano de Volatility (La herramienta escrita en Python para poder analizar de una manera fácil estos dumps) y cada uno de ells vienen infectado con un malware concreto. Así que tenemos muchas muestras con las que poder jugar. 

Si os pica la curiosidad, aquí os dejo el enlace: 
Sed Buenos ;) 

domingo, 24 de enero de 2016

Damn Vulnerable Router Firmware

Una proyecto mas en la familia de Damn Vulnerable es este Damn Vulnerable Router Firmware y la verdad es que teine muy buena pinta.


El objetivo de este proyecto es simular un entorno real para ayudar a la gente a aprender acerca de otras arquitecturas de CPU fuera del espacio x86_64.  Este firmware está diseñado para el dispositivo Linksys E1550. 

Enlace al proyecto para que jugueis con él:
Por si necesitas mas ayuda como es en mi caso, también os dejo una guia para empezar paso a paso:
Siempre que veo pienso en que me gustaría tener un grupo para poder darle fuerte y flojo a este tipo de cosas ¿Algún voluntario? 

Sed Buenos ;)

sábado, 23 de enero de 2016

Symbolic execution for BIOS security

Llevo un par de días tratando de entender el paper de Symbolic execution for  BIOS security de Oleksandr Bazhaniuk, John Loucaides, Lee Rosenbaum, Mark R. Tuttle, Vincent Zimmer de Intel Corporation ya que al principio parece poco denso pero la verdad es que esconde mucha información sobre el funcionamiento de la seguridad en una BIOS.


Bueno, os pongo lo resumo un poco: 

Este paper habla doble como encontrar vulnerabilidades en la seguridad de BIOS incluyendo peligrosas referencias de memoria para interrupción la pasarela SMM en la implementación de la UEFI-compliant para BIOS. 

Dicho esto podéis ver que es un paper bastante técnico así que como hay términos o siglas que a mi se me escapan completamente lo que me gusta es apuntarme lo que no entiendo e ir buscando poco a poco y así acabar por entenderlo todo, aunque sea solo a vista de pájaro. Os lo recomiendo aunque aun lo esté leyendo a paso de tortuga.

 Para los que tengais mas curiosidad os dejo el enlace a este paper: 
Sed Buenos ;)

jueves, 21 de enero de 2016

Videos.- IX Jornadas CCN-CERT

Bueno, esta debe ser la semana de la salida de vídeos de congresos ya que no paro de encontrarme de cara con este material. Hoy han llegado a mis manos los vídeos de la onceava Jornada de CCN-CERT y la verdad es que me han sorprendido. Así que, os lo recomiendo mucho.



 Hoy no tengo mucho mas tiempo pero estos videos valen la pena.

Sed Buenos ;)

miércoles, 20 de enero de 2016

Recomendación.- Cracking Ransomware

Ayer me encantó poder disfrutar de la [ponencia de Radare] y la verdad es que me ha vuelto a dar un poco por el debugging y el análisis de malware.



Así que empecé a buscar muestras de malware para crear un arsenal y empezar a trabajar y di con la siguiente entrada del blog de CYLANCE:


La verdad es que aunque yo ahora mismo no tenga la habilidad necesaria para poder encontrar el Generator Password, la verdad es que se explica muy bien y creo que es una lectura que tenéis que hacer todos los interesados en este arte.

Sed Buenos ;)

martes, 19 de enero de 2016

Todos los vídeos de la NCN 2015

Ayer llegaron a mis manos los vídeos de la NoCOName 2015. Así que para todos los que habéis sufrido la famosa caída de Twitter de hoy aquí tenéis los vídeos por si acaso vuelve a pasar mañana. 

No obstante yo voy a por algo para beber, una libreta y un bolígrafo para empezar a verlos. ¡Que ganaaaaas!

Vídeos:

Fuente de los videos:
Sed Buenos ;) 

lunes, 18 de enero de 2016

Oracle.- Las Vulnerabilidades Que Saldrán Mañana

Este tipo de entradas no las he hecho nunca pero al encontrarme que Oracle ha lanceado un Pre-Release de la notificación de seguridad que sacará mañana, pues me he venido arriba y me gustaría hacer un repaso. 


Oracle Database Server Executive Summary:
  • Siete nuevas vulnerabilidades para Oracle Database Server cuyo CVSS Base Score es de 9.0 

Oracle GoldenGate Executive Summary
  •  Tres nuevas vulnerabilidades para Oracle GoldenGate cuyo CVSS Base Score es de 10.0

Oracle Fusion Middleware Executive Summary
  • 27 nuevas vulnerabilidades para Oracle Fusion Middeleware, 17 de estas son remotamente ejecutables sin autenticación. El CVSS Base Score para estas vulnerabilidades es de 7.5

Oracle Enterprise Manager Grid Control Executive Summary
  •  33 vulnerabilidades para Oracle Enterprise Manager Grid Control. 23 de estas son remotamente explotables sin autenticación. El CVSS Base Score para estas vulnerabilidades es de 7.5

Oracle E-Business Suite Executive Summary
  •  78 vulnerablidades para Oracles E-Business Suite, 69 de estas son remotamente ejecutables sin  autenticación. El CVSS Base Score para  estas vulnerabilidades es 6.4

Oracle Supply Chain Products Suite Executive Summary
  • Cinco nuevas vulnerabilidades para Oracle Supply Chain, tres de ellas son remotamente explotables sin autenticación. El CVSS Base Score para estas vulnerabilidades son de 5.0

Oracle PeopleSoft Products Executive Summary
  • 11 nuevas vulnerabilidades para Oracle PeopleSoft Products, 4 de estas vulnerabilidades son remotamente explotables  sin autenticación.  El CVSS Base Score de estas vulnerabilidades es de 5.5 

Oracle JD Edwards Products Executive Summary
  • 7 nuevas vulnerabilidades para Oracle JD Edwards Products, seis de ellas son remotamente explotables sin autenticación. El CVSS Base Score de estas vulnerabilidades es de 7.8

Oracle Communications Applications Executive Summary
  • Cinco nuevas vulnerailidades para Oracle Communications Applications, Esta vez no hay ninguna que sea remotamente explotable sin autenticación. El CVSS Base Score de estas vulnerabilidades es de 6.0

Oracle Retail Applications Executive Summary
  •  Nueve vulnerabilidades que afectan a Oracle Retail Applicatons, cuatro de ellas son remotamente explotables sin autenticación. El CVSS Base Score de estas vulnerabilidades es de 7.5

Oracle Java SE Executive Summary
  • Ocho nuevas vulnerabilidades en Java SE, siete de ellas son remotamente explotables sin autenticación. El CVSS Base Score de estas vulnerabilidades es de 10.0

Oracle Sun Systems Products Suite Executive Summary
  • 23 nuevas vulnerabilidades en Oracle Sun Systems Prodeucts Suite, siete de ellas son remotamente explotables sin autenticación. El CVSS Base Score de estas vulnerabilidades es de 7.8

Oracle Virtualization Executive Summary
  • Nueve nuevas vulnerabilidades en Oracle Virtualization, cinco de ellas son remotamente explotables sin autenticación.  El CVSS Base Score de estas vulnerabilidades es de 7.5
 Oracle MySQL Executive Summary
  • 22 vulnerabilidades en MySQL, una de ellas es remotamente explotable sin autenticación. El CVSS Base Score de estas vulnerabilidades es de 7.2

Para más información, aquí os dejo la notificación de hoy de Oracle:

Sed Buenos ;) 

sábado, 16 de enero de 2016

SecGoog.- El Buscador Beta

Bueno, algunos de vosotros ya os habréis dado cuenta de que desde hace unos días hay una página nueva en el blog con el nombre ### SecGoog ### así que hoy toca explicaros de que va esta idea / nuevo proyecto.  


Ya les comente en alguna ocasión a los colaboradores mas cercanos a este blog mi interés por hacer un motor de búsqueda que tuviera indexado todo el contenido de los blogs españoles y que con una simple consulta pudiéramos aprender cualquier termino o cosa que nos viniera por la cabeza.

Así que empecé a buscar y como no, Google ya ha pensado en que los meros mortales querríamos hacer algo así y ha creado una página donde nos deja crearlo como nosotros queramos. Lo único que le tenemos que pasar son las urls de las páginas en las que buscar, copiar el código resultante y ya lo tenemos.

Más info sobre crear motores de busqueda personalizados con Google: 




Así es como nació SegGoog este buscador que encuentra información albergada en blogs españoles de seguridad informática y el cual iré actualizando con mas blogs e ideas locas mías. 

 Podéis encontrar es te buscador que aun está eb BETA en la siguiente url: 

Espero que os guste mucho,

Sed Buenos 

viernes, 15 de enero de 2016

Cheat Sheet.- Logs De Windows

Unos logs para gobernarlos a todos y otro Cheat Sheet para vosotros. Si hace unos meses hablábamos de la cantidad de información que podíamos recoger de los logs de Linux, hoy le toca el turno a los Logs de Windows. 


Yo, si estuviera trabajando de esto me lo imprimiría por si alguna vez me toca hacer arqueología en los logs de un sistema. Pero en mi caso lo haré por si algún día me toca buscar a mano algún log que me indique si hay o no bicho en una máquina.

 Sed Buenos ;) 

jueves, 14 de enero de 2016

Double Free.- Libre Doblemente Libre

Hace un par de días, en [una de las notificaciones de vulnerabilidades de Adobe Reader] me encontre con lo siguiente: 
  • These updates resolve a double-free vulnerability that could lead to code execution (CVE-2016-0935).
¿Double-free Vulnerability? ¿Que es eso? Pues nada para todos aquellos que, como yo, hasta ayer no me enteré de lo que era una vulnerabilidad double-free aquí va:

Es tipo de vulnerabilidad que se produce cuando llamamos a la función free() dos veces en el mismo valor y conducir a la pérdida de memoria. Cuando un programa llama a free () dos veces con el mismo argumento, las estructuras de datos de gestión de memoria del programa se dañan y puede permitir a un usuario malicioso para escribir valores en espacios de memoria arbitrarios.


Un ejemplo de esta vulnerabilidad seria el siguiente:
 
char* ptr = (char*)malloc (SIZE); 

 ... 
if (abrt) { 
     free(ptr); 

 ... 
free(ptr);


Más información:

Sed Buenos y espero que encontreis muchas de estas 0;)

miércoles, 13 de enero de 2016

Internet Explorer 8,9 y 10 CASI Fuera de soporte.

Hace un par de días que llevo viendo casi entre luces de neon fosforito el titular "Se acaba el soporte para Internert Explorer 8, 9 y 10" y bueno, esto es una verdad a medias ya algunas de estas versiones siguen estando vivas en mas de un Sistema operativo de Microsoft. O al menos eso es lo que indica Microsoft en la notificación que lanzó ayer dia 12 de enero.


Aquí tenéis las tablas extraídas de la notificación:

Windows Desktop Operating Systems
Internet Explorer Version
Windows Vista SP2
Internet Explorer 9
Windows 7 SP1
Internet Explorer 11
Windows 8.1 Update
Internet Explorer 11

Windows Server Operating Systems
Internet Explorer Version
Windows Server 2008 SP2
Internet Explorer 9
Windows Server 2008 IA64 (Itanium)
Internet Explorer 9
Windows Server 2008 R2 SP1
Internet Explorer 11
Windows Server 2008 R2 IA64 (Itanium)
Internet Explorer 11
Windows Server 2012
Internet Explorer 10
Windows Server 2012 R2
Internet Explorer 11

Windows Embedded Operating Systems
Internet Explorer Version
Windows Embedded for Point of Service (WEPOS)
Internet Explorer 7
Windows Embedded Standard 2009 (WES09)
Internet Explorer 8
Windows Embedded POSReady 2009
Internet Explorer 8
Windows Embedded Standard 7
Internet Explorer 11
Windows Embedded POSReady 7
Internet Explorer 11
Windows Thin PC
Internet Explorer 8*
Windows Embedded 8 Standard
Internet Explorer 10
Windows 8.1 Industry Update
Internet Explorer 11


Si queréis mi opinión y antes de que empecéis a dejar vuestros IE 8, 9 y 10 hasta que se le acabe el soporte. Os recomiendo que actualicéis a Internet explorer 11 aparte de estar actualmente 100% en soporte y ser mas seguro, Microsoft nos ofrece la [retro-compatibilidad con versiones anteriores] gracias a su Enterprise Mode. De esta manera podemos usar aplicaciones que tardarán tiempo en estar en soporte con un navegador seguro y dentro del periodo actualizaciones. Además, de esta manera, nos ahorramos de este dolor de cabeza por unos largos meses. 

Os dejo aquí la famosa notificación de Microsoft de la que os he hablado: 
Ojo, a Windows 8 ya no hay quien lo salve y nadie lo ha comentado. ¡Actualizad a 8.1 que es gratis y esta en soporte!

Sed Buenos ;)

martes, 12 de enero de 2016

¿Phishing + Ebay? ¿Que puede salir Mal?

Ya hemos hablado algunas veces de algunos problema derivados con diferentes URL redirects que se podían hacer con Ebay y la verdad pensaba que habían aprendido un poco la lección. Nada mas lejos de la realidad, la verdad es que no he visto URL redirects pero se han dejado un XSS muy divertido que los malos ya están utilizando para hacerse con vuestras claves.

Aquí tenéis la PoC del Phishing de Ebay usando el XSS:


Buenos, por si os ha parecido poco la entrada y queréis saber como montaros vuestro propio Phishing de ebay explotando esta vulnerabilidad o alguna parecida, os dejo el enlace a la fuente:
Sed Buenos con esto 0;) 

lunes, 11 de enero de 2016

Slides.- Esteganografia en los Metadatos de Archivos del Sistema

Estas Slides vienen de la conferencia BSides de Vienna del año pasado y si, yo también me he quedado un poco anonadado al ver el titulo. Pero si alguna vez habéis jugado a variar valores de metadatos de archivos randoms os va a gustar mucho. 
 
 
Así que hoy os recomiendo encarecidamente estas Slides si sois amantes de la esteganografia y de los metadatos.
Ademas vienen con ejemplos bastante curiosos.

Sed Buenos con esto 0;) 

domingo, 10 de enero de 2016

Cheat Sheet.- Registro de Windows Para Auditorias

Bueno, hoy toca compartir con vosotros una chuleta de esas que nos van tan bien a la hora de llevar a cabo una auditoría, o un análisis forense que también va bien. 


Bueno, para aquellos que no estén muy al dia de que es esto del registro de windows, solo decirles que es una base de datos utilizada por Windows para guardar configuraciones y ajustes. Uno de los tipos de ajustes que se pueden encontrar en el registro, son los lugares desde los que se ha lanzado automáticamente algunos de los servicios de Windows, Aplicaciones de inicio y elementos de la barra de tareas. Este tipo de "aplicaciones" son conocidas como autorun y es una de las formas mas habituales que tiene un Malware para ejecutarse en un equipo. 

De esta manera y haciendo un buen uso de este registro, podemos averigual si tenemos algun bicho no detectado en nuestro sistema que se este ejecutando en "autorun". 

Aquí tenéis el Cheat Sheet: 

Sed Buenos ;)

viernes, 8 de enero de 2016

Video.- Pentestars Wars

No me preguntéis como ha llegado este vídeo a mis manos pero la verdad es que me he reído muchísimo al verlo y he pensado automáticamente en compartirlo con vosotros. ¿Os imaginas ver Star War el episodio IV (La primera película de todas) desde le vista de un pentester? pues eso es lo que tenéis.



Disfrutadlo que es viernes. 
 
Sed Buenos ;) 

jueves, 7 de enero de 2016

Múltiples vulnerabilidades en Wireshark 1.12.9 y 2.0.1 ¡Actualiza!

Si, esta es otra de las entradas donde me pongo pesado con cada una de las vulnerabilidades que se han publicado, solo para que os deis cuenta de que al actualizar se arreglan muchos fallos de seguridad que os pueden hacer la vida imposible. 


Hoy le toca el turno a las versiones 1.12.9 y 2.0.1 de Wireshark y cual ha sido mi sorpresa al encontrarme con tantas. Vayamos una por una: 

  • CVE-2015-8711: Un fallo en epan/dissectors/packet-nbap.c de NBAP dissector permite a un atacante remoto provocar una denegación de servicio. CVE-2015-8712: Un fallo en la función dissect_hsdsch_channel_info dentro de epan/dissectors/packet-umts_fp.c También permite a un atacante remoto provocar una denegación de servicio. 
  • CVE-2015-8713: Otro fallo en epan/dissectors/packet-umts_fp.c de UMTS FP dissector también permite a un atacante remoto provocar una denegación de servicio. 
  • CVE-2015-8714: Un fallo en la función dissect_dcom_OBJREF de epan/dissectors/packet-dcom.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8715: Un fallo en epan/dissectors/packet-alljoyn.c dentro de AllJoyn dissector in Wireshark 1.12.x before 1.12.9 también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8716: Un fallo en la función init_t38_info_conv de epan/dissectors/packet-t38.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8717: Un fallo en la función dissect_sdp dentro de epan/dissectors/packet-sdp.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8718: Vulnerabilidad doble en epan/dissectors/packet-nlm.c dentro del NLM dissector in Wireshark que también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8719: Una vulnerabilidad en la función dissect_dns_answer en epan/dissectors/packet-dns.c también permite a un atacante remoto provocar una denegación de servicio. 
  • CVE-2015-8720: Un fallo en la función dissect_ber_GeneralizedTime dentro de epan/dissectors/packet-ber.c también permite a un atacante remoto provocar una denegación de servicio. 
  • CVE-2015-8721: Buffer overflow en la función tvb_uncompress function in epan/tvbuff_zlib.c que también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8722: Un fallo en epan/dissectors/packet-sctp.c en el SCTP dissector también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8723: Un fallo en la función AirPDcapPacketProcess dentro de epan/crypt/airpdcap.c también permite a un atacante remoto provocar una denegación de servicio. 
  • CVE-2015-8724: Un fallo en la función AirPDcapDecryptWPABroadcastKey dentro de epan/crypt/airpdcap.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8725: Un fallo en la función dissect_diameter_base_framed_ipv6_prefix dentro epan/dissectors/packet-diameter.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8726: Un fallo wiretap/vwr.c en el parseador de archivos VeriWave también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8727: Un fallo en la función dissect_rsvp_common en epan/dissectors/packet-rsvp.c también permite a un atacante remoto provocar una denegación de servicio. 
  • CVE-2015-8728: Otro fallo en Mobile Identity parser dentro de epan/dissectors/packet-ansi_a.c y epan/dissectors/packet-gsm_a_common.c también permite a un atacante remoto provocar una denegación de servicio. 
  • CVE-2015-8729: Un fallo en la función ascend_seek function dentro de wiretap/ascendtext.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8730: Otro fallo en epan/dissectors/packet-nbap.c dentro de NBAP dissector también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8731: Un fallo en la función dissct_rsl_ipaccess_msg dentro de epan/dissectors/packet-rsl.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8732: Otro fallo en la función dissect_zcl_pwr_prof_pwrprofstatersp en epan/dissectors/packet-zbee-zcl-general.c también permite a un atacante remoto provocar una denegación de servicio. 
  • CVE-2015-8733: Un fallo en al función ngsniffer_process_record en wiretap/ngsniffer.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8734: Otro fallo en la función dissect_nwp dentro de epan/dissectors/packet-nwp.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8735: Otro fallo en la función get_value dentro de epan/dissectors/packet-btatt.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8736: Otro fallo en la función mp2t_find_next_pcr dentro de wiretap/mp2t.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8737: Otro fallo en la función mp2t_open dentro de wiretap/mp2t.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8738: Un fallo en la función s7comm_decode_ud_cpu_szl_subfunc dentro de epan/dissectors/packet-s7comm_szl_ids.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8739: Un fallo en la función ipmi_fmt_udpport dentro de epan/dissectors/packet-ipmi.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8741: Otro fallo en la función dissect_ppi de epan/dissectors/packet-ppi.c también permite a un atacante remoto provocar una denegación de servicio.
  • CVE-2015-8742: Un fallo en la función dissect_CPMSetBindings dentro de epan/dissectors/packet-mswsp.c también permite a un atacante remoto provocar una denegación de servicio. 
 
Solución: 

Más información:
Sed Buenos ;) 

miércoles, 6 de enero de 2016

¿Tu Perfil de Twitter es Seguro?

Hoy, en mi país, es otro de los días donde nos regalamos cosas los unos a los otros. Así que me gustaría compartir con todos la manera de poder analizar nuestras cuentas de Twitter a la búsqueda de links que puedan ser maliciosos ya si nosotros fuéramos malos tambien "espamearimos" links maliciosos por estas redes como si no hubiera un mañana. 


ESET ha pensado en ello y nos ofrece una pagina web donde podemos analizar nuestra cuenta en busca de estos enlaces. Su funcionamiento es muy fácil, Eset analiza todos los enlaces que has o ten han enviado y los relaciona con los enlaces a sitios maliciosos que tienen en sus bases de datos (previamente descubiertos). Si hay relación quiere decir que tu cuenta/perfil no es seguro y tendrías que tener precaución al enlace en cuestión. 

Yo he hecho la prueba y la verdad es que me ha gustado mucho el resultado: 


Aquí os dejo el enlace por si tenéis curiosidad:  

Sed Buenos ;)

martes, 5 de enero de 2016

Tonto Peinado y Ordenado.

Ya era hora de que retomara este proyecto. Bueno, no lo llamaría retomar ya que aun queda mucho trabajo por hacer, pero hoy tenia ganas de darle un repaso y acicalarlo para que mas gente se pueda unir al proyecto si lo cree oportuno.


Además, como salió por votación que Mi Hora De Código se iba a fusionar con este blog, aquí tenéis una entrada:

En el vídeo os muestro los cambios que se han hecho respecto a la versión 1.2 y varias ideas que me gustaría que aportarais al github, como por ejemplo la detección de sistema operativo con platform.

Buenos, os dejo el vídeo aquí abajo que seguramente el Albert del pasado se explique mejor:


Eso si, una cosa tengo clara, no quiero que el reconocimiento de voz se ejecute en remoto. Así que tendré que lidiar con diferentes librerías de audio para tratar de sacar algo en claro, lo malo es que no se de ninguna ...

Espero que os gusten los cambios y que me ayudéis en este proyecto.

Sed Buenos ;)

lunes, 4 de enero de 2016

¡Emoji Tenías Que Ser!

Bueno, ha habido mucho revuelo con el tema de los emojis en whatsapp y del crasheo de este al recibir muchos emoticonos. Pensaba que ya había hablado de este fallo, pero se ve que no pero, como ya existen vídeos al respecto, vale mas una imagen que mil palabras:


Pero como bien he leído hoy en el blog de [The Hacker Way] casi nadie se ha aventurado a explicar el porqué pasa esto.  Así que os recomiendo leer la entrada que han publicado en dicho blog Ilya Cabos Kobjak ( aka eijk ) Eduardo Blázquez González ( aka Fare9 ) donde encontrareis la explicación para este fallo y además os esper una agradeble sorpresilla en formato de PoC.

Os dejo el enlace aquí abajo:
Sed Buenos ;)

sábado, 2 de enero de 2016

Linux On PS4

Hace unas semanas hablamos de [una vulnerabilidad en PS4] que permitía no solo hacer un dump de la memoria RAM sino que también podíamos instalar nuestro propio firmware y nuestro propio homebrew. 


Pues hace unos dias uno cracs presentaron en el FaiOverflow como ejecutar un Linux en esta consola de SONY y como no, la micro ponencia esta grabada en vídeo y la podemos ver. Os la dejo por aquí abajo: 


Sed Buenos ;)

viernes, 1 de enero de 2016

Facebook Abandonará Flash Para Sus Videos

Cada vez son mas las empresas que están dando puerta a Flash y no es para menos ya que en el campo de la seguridad informática cada dos por tres, nos encontramos con la noticia de un 0'day que afecta a este software.


"En julio se le dio esta información a Facebook, dándole el mismo mensaje a todas, que las vulnerabilidades de Flash lo hacen propenso a software maliciosos. Es importante reconocer que en los últimos años Flash era utilizado en casi toda la Internet."
 Fuente de la noticia:
La verdad es Adobe Flash es un software de terceros y de haber un fallo de seguridad se ha de esperar a que Adobe lo arregle y distribuya una versión actualizada mientras que, haciendo uso de HTML5 se quitan ese problema de en medio y además pueden aprovechar su programa de reporte de bug por los usuarios para arreglar lo que falle en el menor tiempo posible. 

Bueno esta es mi opinión, si no lo veis así por favor decídmelo por donde sea.

Sed Buenos ;)