Anonimato, privacidad y TOR

14:42

Anonimato, privacidad y TOR

Hola amigos,  lectores y usuarios de Underc0de

La privacidad y el anonimato, como uno derechos de los usuarios de la red es un tema de preocupación y -ocupación- constante.  La conocida red TOR, si bien no es garantía absoluta de mantenerse alejado a la mirada controladora de gobiernos y empresas, nos brinda un plus en la navegación anónima.


Actualización a Kali Linux 2016.1| Errores en VMware

15:34

Actualización a Kali Linux 2016.1| Errores en VMware

Hola amig@s y lectores de Underc0de

Desde el mes de enero que  salió la nueva versión de Kali Linux [2016-1] , se lee que será la primer versión Rolling Relese (en adelante R.R.) Lo que en principio me causó curiosidad porque cuando salió Kali Linux 2.0 , se hablaba que ya era una versión RR. Así que me puse a tirar del Google y ver que documentación había sobre este tema.


Herramienta de hacking Wi-Fi: WiFi Pineapple NANO

16:41

Herramienta de hacking Wi-Fi: WiFi Pineapple NANO

Hola amigos y lectores de Underc0de!

Es sabido que las redes Wi-Fi públicas implican riesgos, por nombrar un ejemplo, a través de un ataque MitM.

Ahora, la herramienta WiFi Pineapple NANO (una tools para auditar redes inalámbricas), portadora  de sencilla e intuitiva interfaz web y con el tamaño de un USB,  puede ser usada para el hacking  de redes.


Google retira 13 apps para Android con malware

11:49

Google retira 13 apps para Android con malware

Hemos conocido que Google acaba de retirar 13 apps para Android con malware.

Como ya te hemos comentado, el asunto de las aplicaciones en Google Play con malware es algo ya conocido y hace muy pocos días se dio un nuevo caso, concretamente dos aplicaciones fueron denunciadas a Google por estar ser presuntamente sospechosas de realizar actividades en nuestro teléfono perjudiciales.


Haka: parte II (reglas de seguridad)

14:36

Haka: parte II (reglas de seguridad)

Hola amigos y lectores de Underc0de!

Hace unos días compartimos post sobre Haka, el nuevo lenguaje de seguridad informática. Hoy traemos una segunda parte sobre la sintaxis de sus reglas de seguridad.

Haka ofrece una forma sencilla de escribir reglas de seguridad para filtrar, modificar, crear e inyectar paquetes. Según expertos de auditoría de seguridad informática, cuando se detecta un flujo con algo malicioso, pueden informar los usuarios o pueden dejar el flujo. Los usuarios pueden definir escenarios más complejos para mitigar el impacto de un ataque. Por ejemplo, se puede alterar peticiones http y obligar a los navegadores obsoletos para actualizar o falsificar paquetes específicos para engañar herramientas de análisis de tráfico.


Vulnerabilidad permite hackear Linux: verifica tu distribución

14:52

Vulnerabilidad permite hackear Linux: verifica tu distribución

Dos investigadores de la Universidad Politécnica de Valencia han descubierto una vulnerabilidad tan extraña como grave en la mayoría de sistemas Linux. 

Pulsar 28 veces la tecla “Retroceso” durante el login del gestor de arranque produce el desbordamiento de una variable que acaba dándote acceso al sistema.

El bug afecta al gestor de arranque Grub2 desde la versión 1.98 (diciembre de 2009) hasta la 2.02 (diciembre de 2015), común en la mayoría de distribuciones de Linux. 


Compartimos exploit zero-day en WordPress

14:55

Compartimos exploit zero-day en WordPress

Hola amigos y lectores de Underc0de!

Cómo sabéis WordPress, es una de las plataformas de gestión de contenidos más populares para la creación de blogs o sitios webs que se ejecuten en entornos MySQL y Apache.

La facilidad de instalación del software (libre) y su uso intuitivo hacen que sea una de las opciones preferidas al momento de montar una web o bitácora propia.


Configurando EDA2

15:22

Configurando EDA2

Hola a todos, a petición de varios usuarios, he realizado un tutorial básico y rápido de como configurar EDA2.

EDA2, es la versión actualizada de Hidden Tears, podéis obtener más información en estos post:

https://underc0de.org/foro/malware/hidden-tear-el-primer-ransomware-open-source/

https://underc0de.org/foro/malware/configurando-hidden-tear-(offline)/

https://underc0de.org/foro/malware/configurando-hidden-tear-(online)/

Repositorio oficial: https://github.com/utkusen/eda2

Al igual que Hidden Tears, EDA2 es un ransomware opensource con las siguientes características:

Utiliza ambos algoritmos RSA y AES. Se coordina desde un C&C Utiliza CSPRNG y phplibsec Los archivos cifrados se pueden descifrar con el software de la versión anterior. Cambia el fondo de escritorio al ejecutarse.