ecoestadistica.com

miércoles, mayo 31, 2006

Paper: Para que sirve el Programa Themida????

Ante la consulta de algunos visitantes, de que para que sirve este programa, aqui algunas referencias:
1.- Cuando se crea una aplicación, el Compilador convierte el código fuente en varios ficheros objetos, los cuáles contienen el lenguaje en código máquina. Estos ficheros objetos serán unidos por el Linkador para convertir el ejecutable final.

De la misma forma que el código fuente es convertido a código maquina en la fase de compilación, existen herramientas que pueden convertir una aplicación ya compilada en lenguaje ensamblador o en un lenguaje de alto nivel. Estas herramientas se conocen con el nombre de desensambladores o descompiladores.

Un atacante puede usar un desensamblador o descompilador para estudiar cómo funciona una aplicación y saber qué hace cada una de las rutinas específicas que la componen. Cuando el atacante ha examinado la aplicación y tiene suficiente conocimiento sobre ella, podrá modificar el código maquina para alterar el comportamiento de la aplicación. Por ejemplo, un atacante podría saltarse la rutina que chequea el periodo de prueba de una aplicación y hacer que funcione sin ningún tipo de expiración, o lo que aún es peor, modificar la aplicación para hacer que se ejecute como si estuviera registrada.
La idea de protector software nació para evitar que un atacante inspeccionara directamente o modificara una aplicación ya compilada. Un protector software podría ser definido como una especie de "armadura" que envuelve cada aplicación y la mantiene encriptada y protegida ante posibles ataques. Normalmente, cuando una aplicación protegida va a ser ejecutada por el sistema operativo, el protector software obtiene el control del procesador y chequea el sistema en busca de herramientas usadas por posibles atacantes, como desensambladores, monitores de registro, etc., las cuales podrían estar ejecutándose en memoria y suponer una amenaza para la aplicación. Si el protector software encuentra el sistema seguro contra posibles atacantes, desencriptará la aplicación protegida y le cederá el control del procesador para que empiece su ejecución normal.

PUNTOS DEBILES:
Desde que aparecieron los primeros protectores software, muchos atacantes centraron sus esfuerzos en atacarlos, en vez de atacar a las aplicaciones sin proteger. Para ello, se crearon multitud de herramientas que ayudaban al ataque de los protectores software. El objetivo final de estos ataques es obtener la aplicación original pero eliminando por completo la "armadura" con la que los protectores software protegen cada aplicación.

La debilidad en los protectores software es la ejecución restringida por parte del sistema operativo, es decir, los protectores software ejecutan código como una aplicación normal. Los atacantes aprovechan esta debilidad para ejecutar muchas de sus herramientas en un nivel de prioridad mayor, permitiéndoles la total supervisión sobre un protector software y poder inspeccionar y llevar a cabo un ataque en el momento deseado.

THEMIDA:
Themida usa una nueva tecnología en protección llamada SecureEngine,la cual puede ejecutar parte de su código en el nivel más alto de prioridad en los sistemas Windows e implementar técnicas de protección mas avanzadas.

martes, mayo 30, 2006

Revelación de información en Mozilla Firefox...

Se ha encontrado una vulnerabilidad en Firefox que puede ser aprovechada por atacantes para revelar información del sistema.

El problema se debe a que se incluye información sobre una ruta determinada en excepciones que lanza el navegador, de forma que se pueden conocer datos del sistema (ruta de instalación, o ruta del perfil del usuario) al invocar ciertos comandos JavaScript con parámetros inválidos.

El problema ha sido confirmado en la versión 1.5.0.3, aunque otras podrían verse afectadas.

Prueba de Concepto

Mas info:
http://www.securityfocus.com/archive/1/434696/30/30/threaded
https://bugzilla.mozilla.org/show_bug.cgi?id=267645

Hacking Tools...

SQL INJECT Commander.
Image Hosting by PicsPlace.to
Download

----------------------------------------------------------------------------------------

PE Compiler
Esto es un editor de exe muy avanzado. Puede cambiar offset, Entry Point, file header y reconstruir un archivo ejecutable.
Image Hosting by PicsPlace.to
Download

----------------------------------------------------------------------------------------

Google-Scan - Command Line Google Search
Este instrumento de línea de comando busca en Internet para una string especificada usando el motor de busqueda de google.
Compilado y Testeado en Fedora 5 y CYGWIN(windows)
Download
Source

lunes, mayo 29, 2006

Ejecución de programas sin permisos de administrador en Windows...

Ya hace tiempo que Microsoft está intentando que los programadores pongan atención en esto y comprueben que su software es capaz de ejecutarse correctamente con una cuenta de usuario normal.
Mientras que en Windows 2000 y XP los pasos que se han dado aun son bastante tímidos, en el nuevo Vista se va a potenciar mucho más esta separación entre los privilegios, por lo que incluso si entramos como administrador, la mayoría de los programas que ejecutemos lo harán con permisos de usuario estándar, mejorando mucho la seguridad del sistema.
Esto permite que los programas que ejecutemos no puedan corromper datos vitales del sistema operativo ni instalarse en zonas privilegiadas sin permiso, lo que puede evitar la actividad de gran parte de virus y spyware.
Para los usuarios de a pie esto puede no significar mucho, pero sobretodo para los programadores será algo a tener en cuenta para que su software sea compatible con Vista. Microsoft quiere ayudar en esta tarea y para eso ha lanzado Microsoft Standard User Analyzer, un programa que analizará la aplicación para comprobar su correcta ejecución en un entorno sin permisos de administrador.

Para ello comprobará:

* Accesos a ficheros
* Accesos al registro
* Accesos a ficheros INI
* Privilegios de seguridad
* ...

y nos mostrará de forma gráfica cuales de los puntos no cumple nuestra aplicación, de forma que podamos solucionarlo y esta se ejecute correctamente.
Si eres programador de software para Windows, es el momento de empezar a preocuparse por estas cuestiones si quieres que tus programas funcionen correctamente en Windows Vista.

Vía | Quands.cat.
Más información | Microsoft.
Genbeta

DEP, protección de memoria en Windows XP SP2 y Vista

Una de las características de seguridad añadidas en el Service Pack 2 de Windows XP y de las que se conoce menos es DEP (Data Execution Prevention). Esta técnica intenta mitigar algunos de los ataques más comunes que se producen. Aunque existen versiones por hardware y por software, vamos a centrarnos en la que funciona por hardware, por ser más efectiva.

Sin entrar en cuestiones demasiado técnicas, DEP se basa en marcar las zonas de memoria como no-ejecutables a no ser que contengan explícitamente código ejecutable. Así, los ataques que se basan en grabar código en memoria (normalmente en la pila) y apuntar el flujo de instrucciones hacia allí dejan de funcionar, ya que esa zona de memoria no está marcada como ejecutable.

Para funcionar, DEP requiere que el procesador lo soporte, cosa que hacen todos los procesadores actuales, tanto de Intel, que dispone del bit Execute Disable, como de AMD, que dispone del NX. Si queremos comprobar si nuestro procesador lo soporta o activarlo, podemos ir al icono de Sistema dentro del panel de control de Windows XP SP2, en la pestaña Avanzado apartado Rendimiento.

Allí podemos activar DEP solo para los servicios básicos que ofrece Windows o para todos los programas del sistema excepto los que nosotros le indiquemos. ¿No todos los programas soportan DEP? Pues, por desgracia, no. Igual que en el caso de los que requieren permisos de administrador, mucho software todavía no está soportado bajo DEP, por lo que tendremos que añadirlo a la lista de excepciones.

No está claro todavía si Vista vendrá con DEP activado por defecto para todos los programas o, como en XP SP2, solo para los servicios básicos de Windows. En cualquier caso, si somos programadores será necesario que comprobemos que nuestro software funcione con DEP. La propia Microsoft todavía no ha resuelto todos los problemas en su software con DEP, por ejemplo, Microsoft LiveMeeting no arranca si lo tenemos activado, pero en poco tiempo es probable que la mayoría de programas funcionen correctamente.

Vía | George Ou.
Más información | Microsoft.
Genbeta

FireFox 1.5.0.3 Denial Of Service...

Prueba De Concepto

sábado, mayo 27, 2006

IE 6.0 error: ECMAScript interpreter stack overflow...

Testeado en IE 6.0 XP SP2
Prueba de Concepto: (Click en el boton)

Mousehack

viernes, mayo 26, 2006

Herramienta de Seguridad Para 0-day en Microsoft Word...

Esta herramienta contiene reglas para descubrir la presencia del caballo de Troya Ginwui que es instalado por el Exploit que apunta a esta vulnerabilidad.
Asimismo, sirve para comprobar la estructura de un documento de Microsoft Word para determinar si el documento contiene un esquema de SmartTag que podría ser utilizado como un vector para la explotacion de esta vulnerabilidad.

Descarga y Modo de uso.

1.- Descargamos la Herramienta de AQUI
2.- Descomprimimos el archivo
3.- Abrimos una ventana de Comandos del D.O.S
4.- Lanzamos el ejecutable en conjunto con el archivo a analizar

Ejemplo de analisis:
C:\>doccheck.exe ATest.doc
SOURCEFIRE, MS-WORD 0DAY checker v0.1
Checking for SmartTag pointers...
WordDocument stream found: 3
WordDocument stream opened.
1Table is active.
Offset of smarttags: 0
Size of smarttags: 0
Found 21 smarttags.
Found smarttag pointer: 50005
Found smarttag pointer: 340002
Found smarttag pointer: 72006f
Found smarttag pointer: 20000
Found smarttag pointer: 4a4f0018
Found smarttag pointer: 54a51
Found smarttag pointer: 16001
Found smarttag pointer: 480009
Found smarttag pointer: 6e0069
Found smarttag pointer: 100000
Found smarttag pointer: 1400f0a4
Found smarttag pointer: 8350013
Found smarttag pointer: 4f002048
Found smarttag pointer: fff24041
Found smarttag pointer: 440016
Found smarttag pointer: 6c0075
Found smarttag pointer: 720061
Found smarttag pointer: 700061
Found smarttag pointer: 6e006f
Smarttag pointer(s) found.
Validating file...
Testing S:O 0:0 0:0
Error: Bad SmartTagTable size: VULN (hr=00000000)

Hacking Tools...

IP Anonymous
Image Hosting by PicsPlace.to
Download
pass: www.ware3z.nov.ru

----------------------------------------------------------------------------------------

[AIO] Rapidshare Weekend Pack 2006
Image Hosting by PicsPlace.to
Download
Pass: www.brutaldown.com

-----------------------------------------------------------------------------------------
Biorante 1.1
Image Hosting by PicsPlace.to
Download

MS IE SP2 Denial Of Service...

Vendedor: MS Internet Explorer 6.0

URL:http://www.microsoft.com/windows/ie/

Version:6.0.2900.2180.xpsp_sp2

Riesgo:Bajo (Denial of Service)

Prueba de Concepto

GMail Remote Command...


Un interesante programa especialmente desarrollado para Gmail, que nos permite gestionar nuestro ordenador a distancia, a través de simples correos electrónicos.

GMail Remote Command nos permite desde ejecutar aplicaciones, hasta abrir páginas web o apagar el sistema.

El programa no requiere de instalación, tan solo extraerlo, lanzarlo y configurarlo con nuestro usuario y nombre de contraseña.

El programa esperará "instrucciones", cada 60 segundos comprobará la cuenta de correo para ver si ha llegado algún tipo de mensaje.

Ejemplos:

Para ejecutar una aplicación bastará con insertar un mail vacío con el siguiente subject:

[open]c:windowssystem32calc.exe[/open]

Para abrir una página web, exactamente igual pero con:

[open]http://www.hispamp3.com[/open]

Y para cerrar el ordenador bastará con escribir en el subject:

shutdown

Por motivos de seguridad destacar que el sistema permite modificar el sistema de etiquetado del programa.

Finalmente reseñar que necesitareis instalar msinet.ocx, para lo cual bastará con:
1 – Descargarlo desde aquí.
2 - Copiarlo a la carpeta system32 de windows
3 - Desde inicio -> Ejecutar e insertar regsvr32 msinet.ocx
4 - Finalmente lanzar el programa

Mas Informacion

Internet Explorer Ver 6.0.2800.1106 Denial Of Service...

Prueba de Concepto

Nueva vulnerabilidad en Wordpress

Wordpress (en su última versión, 2.0.2, y probablemente en las anteriores) es susceptible a la inyección y ejecución de código PHP arbitrario si está disponible el libre registro de usuarios.
Mientras no existe parche hay que desactivar el registro de usuarios o bien limitar (con un .htaccess) el acceso a los directorios users y userlogin dentro de wp-content/cache.

El descubridor ha publicado un exploit que inyecta código en la caché y crea un fichero llamado suntzu.php, que es una puerta trasera al sistema.

jueves, mayo 25, 2006

Nueva versión de Tor soluciona múltiples bugs...

La nueva versión de Tor (0.1.1.20, recién publicada) aporta una larga  lista de mejoras, así como soluciones para múltiples vulnerabilidades de seguridad, algunas de las cuales recoge hoy mismo Secunia.
Actualización obligada para usuarios de Tor.

martes, mayo 23, 2006

Microsoft Internet Explorer - Crash on mouse button click

Prueba de Concepto

Nota: Luego de ejecutar la prueba de concepto, hacer click con el mouse en cualquier sector de la pantalla, y recibira un mensaje de alerta con un error; aceptamos y se produce el cierre del browser.

Las Armas del Hacker Turco al descubierto....

Si están ansiosos por conocer los detalles de un ataque que se ha llevado por delante decenas de miles de webs, entre ellas la de la mismísima Sony Music Europa.

Pues bien; la anatomía del ataque empieza a desvelarse.

En primer lugar, un somero análisis de la lista de afectados revela un primer dato común: el nombre de dominio fue registrado en GoDaddy. Un segundo dato: la URL de la página colocada por el turco es /ssfm/isko.htm

Según informa StoKia, GoDaddy instala en todas sus cuentas un formulario de correo que llama a un script ASP (de nombre gdform.asp), con un amplio historial de vulnerabilidades (buscad ssfm hack en Google), que ha podido ser utilizado por los atacantes para inyectar su código.

Pero lo más sorprendente es que ya hace un año que un cliente de GoDaddy se quejó a la empresa de haber sido atacado por el mismo turco mediante este script, a lo que GoDaddy respondió lo siguiente:

"El hack ssfm no es algo contra lo que podamos defendernos. Es una vulnerabilidad en el servidor de páginas IIS de Microsoft. Puesto que Microsoft utiliza código cerrado, dependemos de ellos para disponer de un parche para este asunto. De momento no han publicado parche para esta vulnerabilidad."

Lo que se dice algo lamentable por parte de microsoft...

lunes, mayo 22, 2006

Generic Browser Crash con Java 1.4.2_11, Java 1.5.0_06

Informacion del Bug

Prueba de Concepto

Hacking Tools...

JAAScois Anti-WebInjection

Scan de website para analisis de Injection exploits
- SQL Injection Exploits
- Remote File Inclusion Exploits
- Cross-Site Scripting - XSS Exploits
- Error Pages 404 , 500 etc ...
- Password & Upload Pages



Download Link
--------------------------------------------------------------------------------------

Anti-Exploit

AntiExploit es el primer Exploit-Scanner de ON-ACCESS para Linux y FreeBSD, utiliza el módulo del kernel dazuko para detectar archivos sospechosos cuando son alcanzados. AntiExploit utiliza actualmente una base de 4000 archivos y se pone al día diariamente.

Download Link

--------------------------------------------------------------------------------------------------

Advanced Shell - Is The Windows Shell For Upx Version 1.25



Download Link

sábado, mayo 20, 2006

Tutorial: Buscar virus en Windows desde Linux...

Mucha gente cree que únicamente puedes encontrar los virus de tu Windows ejecutándolo y haciendo la revisión de virus con tu antivirus correspondiente. Esto no es cierto, ya que puedes encontrar los virus de una unidad Windows desde otro sistema, sin ir más lejos puedes encontrarlos desde una distribución linux, por ejemplo Knoppix, que encima es Live, es decir, que la puedes ejecutar sin instalar nada en tu disco duro. Todo esto de forma gratuita, claro.


Uno de los programas más sencillos que realiza esta función en linux es F-Prot, disponible tanto en su versión de línea de comandos como en su versión gráfica. Para instalarlo sigue las opciones habituales de tu distribución, en el caso de Knoppix vete hasta el menú K -> Knoppix ->Utilidades -> Instalar software, selecciona fprot y comienza la instalación. Luego, para ejecutarlo, lo encontrarás en el menú K -> Knoppix -> Software Extra -> f-prot. Antes de nada selecciona la opción 4, Do Online Update, para recoger la última lista de definición de virus. Una vez actualizado, simplemente selecciona la partición de Windows y dale a Scan.

Se generará en tu home un archivo con un nombre parecido a report-fecha-de-escaneo.txt, conteniendo los logs de la operación. Este archivo puede ser muy largo, y probablemente solo te interese la última parte, así que puedes buscar la palabra "Infections" en el archivo, que será dónde empiece la parte interesante.

Más información | Hacks O'Reilly
Descarga | Knoppix

jueves, mayo 18, 2006

Firefox 1.5.0.3 Denial Of Service...

Prueba de Concepto 1

Prueba de Concepto 2

Prueba de Concepto 3

miércoles, mayo 17, 2006

Hacking Tools...

Deep Freeze Killer's

Image Hosting by PicsPlace.to

UN.exe (40363 KB).
Download Link

martes, mayo 16, 2006

Introduccion al Cr@cking/ For newbies



Download

Tutorial: Navegar en forma Anonima Con TOR...

Lo normal es que cuando visitamos una página web sin usar Tor, lo hacemos directamente desde nuestro ordenador hacia el servidor web,es decir, con nuestra dirección IP. Esta dirección IP es única en Internet, y aunque no siempre tenemos la misma, nuestro proveedor de Internet sí que sabe qué dirección tenemos en cada momento, luego siempre vamos dejando rastros de todos nuestros pasos por Internet,con lo que en ningún momento existe anonimato real.
Cuando usamos Tor, se establece un circuito de conexión de manera que la información pasa a través de varios nodos de la red Tor antes de llegar al destino. La información entre los servidores Tor circula cifrada, y cada cierto tiempo, nuestro circuito se rehace para pasarpor otros equipos. De esta manera nuestra dirección IP en Internet va cambiando sin que nadie sepa que dirección poseemos en cada momento.

Instalación para Windows

Tanto la instalación como la utilización de este sistema es muy simple, sólo hay que seguir los siguientes pasos:

1. Descargar la versión estable (1.0.x ) del paquete "Tor&Privoxy&TorCP" que está disponible en la web:
Tor

2. Ejecutar lo que nos hemos descargado, instalando con todas las opciones que nos vienen por defecto. Una vez hecho esto,tendremos ya instalado Tor y Privoxy.
Privoxy es un programa necesario para el buen funcionamiento de Tor que además nos eliminará ciertas cabeceras peligrosas de las peticiones web, y bloqueará incómodos banners publicitarios. Dos nuevos iconos, aparecerán en nuestra bandeja del sistema.

3. Configurar nuestro navegador habitual para que utilice Tor, de forma que utilice el proxy HTTP en localhost, puerto 8118.
Dependiendo del navegador:
En Firefox: ir a Editar > Preferencias >General > Configuración de conexión
En Internet Explorer: ir a Herramientas >Opciones de Internet > Conexiones >Configuración LAN->Avanzado.
En Mozilla: entrar en Editar > Preferencias> Avanzado->proxy.
En Opera 7.5x: ir a Herramientas >Preferencias->Red->proxy servers.
Si tienes problemas con la instalación, o quieres formar parte de la red Tor como servidor, hay una explicación más detallada en la siguiente Web
Una vez configurado el navegador ya podremos visitar webs tranquilamente sin miedo a ser espiados. Si quieres comprobar si has instalado bien todo, puedes hacerlo visitando una web que solo es accesible utilizando Tor:
WEb

lunes, mayo 15, 2006

Manual y Download del Programa Themida (version Full)

A pedido de algunos visitantes del blog, les dejo el manual de uso de este programa.

1- Como primer paso nos bajamos los archivos necesarios para el programa de AQUI. Descomprimimos el Zip en el directorio a eleccion, donde se guardara el programa.
2- Bajamos el archivo ejecutable del themida de AQUI (pass del rar: TMi748552Lclh8i3p9f1d7faYW24oo7m)
3- Copiamos el Themida.exe y el archivo license.dat en el mismo directorio donde descomprimimos los archivos del primer paso.

Modo de Uso:

Image Hosting by PicsPlace.to

Luego le damos click a la opcion Image Hosting by PicsPlace.to

esperamos que finalice
Image Hosting by PicsPlace.to
Por ultimo elegimos la opcion de no guardar los cambios y finalizamos...
Para obtener el archivo license.dat enviar un mail a mi casilla .Gracias!

Salu2

ACTUALIZACION 1:
Existe la version 1.5.0.0 que la puedes bajar de:
AQUI

ACTUALIZACION 2
Version 1.5.3.0 .exe retail del programa, lo puedes bajar de:
AQUI
o
AQUI
Existe tambien un parche para obtener soporte para .NET la cual no incluye la licencia y que lo pueden solicitar por mail...Gracias a el amigo PEDRO por su colaboracion!!!

ACTUALIZACION 3
Version 1.6.4.0 del programa, con su correspondiente licencia (solicitar por mail licencia y contraseña del .rar) lo puedes descargar de AQUI o AQUI

sábado, mayo 13, 2006

Hackers en apuros : A la cárcel por mostrar un bug

Eric McCarty es un consultor profesional de seguridad informática que encontró un fallo en la página web de solicitudes de la Universidad del Sur de California, que permitía obtener información personal de los solicitantes.

Para demostrarlo, McCarty obtuvo los datos personales de siete solicitantes y los envió anónimamente a un periodista, que notificó el error a la universidad. Ésta lo corrigió y el periodista publicó una nota en Security Focus...

El incidente debería haber acabado aquí, pero no fue eso lo que ocurrió...

La universidad analizó sus registros web y llegó fácilmente hasta McCarty, que no había ocultado su rastro. El FBI le interrogó y McCarty narró a los agentes todo lo ocurrido.

La Oficina del Fiscal de Los Angeles ha acusado a McCarty de violar la ley federal contra el delito informático y el experto puede acabar en la cárcel.

Fuente: http://kriptopolis.org/node/2267

Hacking Tools...

Steganos-New

Download
----------------------------------------------------------------------------------------

Rapidshare Hacking Tools

Download
----------------------------------------------------------------------------------------

Relentless Azureus Hack v1.0
Image Hosting by PicsPlace.to
Download o Download
----------------------------------------------------------------------------------------
WINDOWS CR@CKS AIO v2

Download
Password:hybridsoft.net

Firefox 1.5.3 Denial Of Service

Prueba de Concepto

Codigo

miércoles, mayo 10, 2006

Mr Google Security Especial CD 2006.-

Incluye las versiones FUll y perfectamente funcionales de:

Norton Internet Security™ 2006
Mcafee Internet Security™ 2006
PC-cillin Internet Security Suite™ 2006
Panda Platinum Internet Security Suite™ 2006
F-Secure Internet Security Suite™ 2006
ZoneAlarm Security Suite™ 2006
ZoneAlarm Anti-Spyware 2006
ZoneAlarm Antivirus 2006
ZoneAlarm Pro 2006
BitDefender Antivirus Professional Plus 2006
Kaspersky Anti-Virus Personal Pro 2006
avast Antivirus Pro 2006
CA eTrust EZ.AntiVirus v7.0.8.1
AVG Anti-Virus Pro 2006
NOD32 2006 Full

Full Iso Size: 583 MB

DOWNLOAD:
Parte 1

Parte 2

Parte 3

Parte 4

Parte 5

Parte 6

Parte 7

Parte 8

Parte 9

Parte 10

Password: Mr_Google

martes, mayo 09, 2006

Microsoft Infotech Storage Library Itss.dll Heap Corruption...

Microsoft Infotech la Biblioteca de Sistema de Almacenaje (itss.dll) es propenso a una vulnerabilidad de corrupción de Heap. Esta cuestión es debido al fracaso de la biblioteca de comprobar correctamente un archivo sobre todo CHM. La explotación acertada de este defecto permitiría ejecutar código arbitrario.

Itss.dll es la biblioteca de sistema, que trata con el formato de CHM/ITS. Microsoft trata el formato de archivo CHM como potencialmente peligroso, similar a un archivo ejecutable. Sin embargo, este defecto es provocado solamente descompilando el archivo malévolo CHM (usando hh - descompilan), atacantes así malévolos podrían engañar al usuario para realizar esta operación o hasta a usuarios avanzados o a los investigadores .

Microsoft planifica definir esta cuestion en el siguiente Service Pack. Debido a este hecho, usuarios de ciertas versiones de Windows deberían poner en práctica su propio mecanismo de protección.

Advisory (Pdf)
Prueba De Concepto

Creditos: Rubén Santamarta

Xxx Cr@cking Toolkit Suite 2006


Download
Pass:
nemesis.IN

MyIP, extensión de Firefox que muestra tu IP sin salir de la web

MyIP es una extensión de Firefox que añade un nuevo item al menú contextual llamado "MyIP" que, al presionar, nos mostrará en una ventana de alerta tu ip en estos momentos, aunque tambien nos lo mostrará en el panel de la barra de estado.

Una utilidad que va por su versión 0.2 actualizada recientemente y que nos servirá, por ejemplo, para la transmisión de archivos.

Enlace | Firefox Addons

jueves, mayo 04, 2006

Hacking Tools...

Prokeylogger v1.0

Image Hosting by PicsPlace.to
Image Hosting by PicsPlace.to
Download

----------------------------------------------------------------------------------------
SpyOne V1.0

Image Hosting by PicsPlace.to
Download

----------------------------------------------------------------------------------------
PC on Flash 2.1

Image Hosting by PicsPlace.to
Download

-----------------------------------------------------------------------------------------
Yahoo Password Stealer..(UD)JPS 1.5

Image Hosting by PicsPlace.to
Download
paswd: desihackers
-----------------------------------------------------------------------------------------
Turkojan 3.0 [Bug Fixed]

Image Hosting by PicsPlace.to
Download

Secunia descubre nuevo defecto en Internet Explorer...

Como los investigadores estudiaron minuciosamente una vulnerabilidad encontrada dentro de Internet Explorer hace menos de una semana, ellos descubrieron un defecto totalmente nuevo.

El nuevo bug podría ser usado para lanzar ataques de ejecución de código. Microsoft reconoció que la vulnerabilidad, encontrada por Andreas Sandblad de Secunia, no es solamente una ejecucion acertada del defecto encontrado la semana pasada por Michal Zalewski.

Al principio se creyo que el defecto encontrado por Sandblad se relacionaba con el que fue descubierto por Zalewski pero un representante de Microsoft confirmó que las dos vulnerabilidades son separadas.

Refiriendose al bug encontrado por Zalewski, la empresa de seguridad Secunia escribió sobre en su sitio web el martes: " Durante el análisis, Secunia descubrió una variante de esta vulnerabilidad. " La empresa confirmó el problema " sobre un sistema totalmente remendado con Internet Explorer 6.0 y Microsoft Windows XP SP2.

Ambos defectos podrían ser usados para corromper la memoria de un ordenador personal si el usuario del ordenador puede ser engañado para visitar un sitio web malévolo,segun Secunia.

Secunia añadió que Microsoft trabaja sobre un parche para esta vulnerabilidad.

Origen Secunia

ecoestadistica.com