Contacto
Scroll Down
//Blog

Hackeando Windows con Dll Hijacking

¿Qué es DLL Hijacking? DLL Hijacking es un ataque que explota el algoritmo de búsqueda y carga de Windows, lo que permite a un atacante pueda inyectar código en una aplicación a través de la manipulación del disco. En otras palabras, simplemente poner un archivo DLL en el lugar correcto hace que una aplicación vulnerable..

Ver más
  • 574 views
  • 0 Comment

SMB attacks for dummies

¿Qué es SMB o Samba? El bloque de mensajes de servidor (SMB, por sus iniciales en inglés) es un protocolo de intercambio de archivos cuyas raíces se remontan a mediados de 1980; se construye fuera de los servicios NetBIOS y NetBEUI, que dominaron la red de Windows antes de la llegada del protocolo TCP/IP en..

Ver más
  • 868 views
  • 0 Comment

#GobHacked: Panorama general de sitios gubernamentales hackeados en Mexico.

“Crónica de una constante brecha de seguridad” Durante la investigación y el análisis en los sitios de las instituciones gubernamentales se han encontrado más de 10,000 “dominios/subdominios” que han sido indexados por google, así como más de  6,000 defaces archivados en zone-h desde el año 2016. Los ataques públicos son llevados  acabo por “defacers“,  estos..

Ver más
  • 754 views
  • 0 Comment

SMBGhost la vulnerabilidad que se apodera de tu Windows 10

2 abril, 2020Categoría : Articulos

¿Qué es SMBGhost y como funciona? El exploit SMBGhost o tambien conocido como CoronaBlue se aprovecha de que un usuario no autenticado puede adquirir la capacidad de ejecutar código de forma remota en el servidor de SMB o en el Cliente Destino sobre la versión actual de SMB3.La vulnerabilidad ha estado en el dominio público..

Ver más
  • 613 views
  • 0 Comment

GhosCat la amenaza de servidores Tomcat

¿Qué es GhostCat? Es una vulnerabilidad de nivel alto descubierta por Chaitin Tech el 20 de febrero. Debido a un falla en el protocolo Tomcat AJP, un atacante puede leer o incluir archivos locales y hacer deployment de aplicaciones.   Esta vulnerabilidad afecta a todas las versiones de Tomcat en la configuración predeterminada (cuando encontramos..

Ver más
  • 613 views
  • 0 Comment

Firefox mantiene tu identidad virtual anónima al usar Facebook

Nueva actualización de Firefox te da la opción de volver anónima tu navegación en Facebook. Firefox en su nueva versión 74 viene por defecto con la extensión Facebook Container la cual evita que cada reacción, o cada vez que compartas una imagen se siga alimentando tu perfil virtual de Cambridge Analytics, incluso desactiva algunos trackers..

Ver más
  • 382 views
  • 0 Comment

tpx en Patagonia Hacking Temuco, Chile.

Asistimos a “La primera conferencia solidaria de Chile y la más austral del planeta”,  en la ciudad de Temuco, una de las conferencias más lejanas y titánicas que tpx ha llegado,  fue para nosotros un gran honor representar a México en una de la conferencias más australes. Se realizaron dos ediciones una fue en Punta..

Ver más
  • 326 views
  • 0 Comment

tpx en DragonJarCon 2018

Segunda participación en uno de los eventos más grandes de seguridad y hacking en Colombia, Rafael Bucio participo en la quinta edición de DragonJarCon que se llevo acabo el 08 y 09 de septiembre del 2018, con el tema de “Centro de datos: las crónicas de un ataque”, en el cual relato cómo un cibercriminal..

Ver más
  • 255 views
  • 0 Comment

Google Pay-Replay attack

Google Pay, “Won’t Fix (Intended Behavior)”: Replay attack. July 24, 2018 Salvador Mendoza. Interested in Reverse Engineering, Embedded Prototypes and #Payment Systems | Co-founder of @womenintechfund. @Netxing Intro Google Pay is the new version of Android Pay. This application implements cloud-validated cryptograms to make NFC transactions. On March, I found an important issue in the..

Ver más
  • 1,257 views
  • 0 Comment

La disponibilidad de la información.

1 junio, 2018Categoría : Articulos

La disponibilidad de la información puede ser afectada por diferentes escenarios, desde una mala configuración en algún servicio en producción hasta un ataque directo de negación de servicio. No obstante uno de los principales escenarios son los ataques dirigidos a empresas e instituciones que su principal fuente de ingresos son en linea, afectando seriamente la..

Ver más
  • 328 views
  • 0 Comment
Contacto
Close