ecoestadistica.com

viernes, junio 29, 2007

Themida v1.8.5.5 [Crackeado]


















Download

ACTUALIZACION V. 1.9.1.0 - Download

jueves, junio 28, 2007

Buscan Hacker...

Una empresa inglesa busca un "hacker" para mejorar o rehacer páginas webs seguras. Los candidatos que se ajusten al perfil deberían encontrar facilmente la dirección a la que enviar su curriculum en la siguiente cadena de texto: 43616c6c204a756c69616e206f6e20303230203739323420363632206f7220656d61696c206a756c69616e406c6f6e7265732e636f6d Solo admiten curriculums en texto plano o pdf.

Aviso

sábado, junio 23, 2007

Ip Anonymous Surfing Tools















Download o Download o Download
Pass: http://www.2baksa.net/

Error en GOOGLE

Si utilizamos la siguiente busqueda en GOOGLE se obtiene una larga lista de contraseñas de FTP

fuente:meneame

miércoles, noviembre 08, 2006

Hotmail and Windows Live Mail XSS Vulnerabilities

El filtro de Hotmail identifica la sintaxis "expression()" en un atributo de CSS. Según el descubridor,en algunas codificaciones de carácteres (por ejemplo. GB2312), podemos substituir algunos double-byte chars especiales por los chars correspondientes en la "expression()". En este caso, podemos crear un atributo de CSS mal formado,el cual el filtro de Hotmail falla en inspeccionar y filtrar la sintaxis "expression()".

Image Hosting by PicsPlace.to

Image Hosting by PicsPlace.to

El código inyectado dentro del atributo de CSS podria ser responsable de:
- El robo de credenciales.
- La propagacion de malware mediante el correo electrónico.

Original advisory:

http://applesoup.googlepages.com/hotmail_xss.txt

sábado, noviembre 04, 2006

Código que desactiva el firewall de Windows.

Varias personas han publicado el código que podría permitir a un atacante inhabilitar el firewall de Windows en ciertas máquinas con Windows XP.

El exploit, que fue publicado en Internet el pasado 29 de octubre, se podría utilizar para inhabilitar el cortafuegos de Windows en una PC completamente actualizada con Windows XP, en la que funcione el servicio de conexión de Internet de Windows (ICS).

Este servicio permite que los usuarios de Windows esencialmente conviertan su PC en un router y compartan su conexión de Internet con otras computadoras en una red de área local (LAN). Esto es utilizado normalmente por usuarios domésticos o pequeñas empresas.

El atacante podría enviar un paquete malévolo de datos a otra PC usando ICS, que haría finalizar la ejecución del servicio. Como el mismo es compartido con el firewall de Windows, éste último también dejaría de trabajar, dice Tyler Reguly, ingeniero de investigación de nCircle Network Security que a publicado en un blog la información sobre este fallo.

"Una vez que el firewall está desactivado, ¿dónde está su línea de defensa?" comentó él en una reciente entrevista.

Haciendo caer el cortafuego de Windows, un pirata podría abrir las puertas a otros tipos de ataques, pero hay un número de factores que hacen tal panorama poco probable, dice Reguly.

Por ejemplo, el atacante tendría que estar dentro de la red local para llevar a cabo un ataque exitoso, y, por supuesto, el mismo solo trabajaría en sistemas que estén utilizando ICS. Además, el ataque no tendría ningún efecto en ningún firewall de terceros que sea utilizado por la PC.

Los usuarios pueden evitar el ataque deshabilitando ICS, dice Reguly. Pero esto también terminará con la conexión compartida de Internet.

Una solución más fácil, puede ser que los usuarios de ICS simplemente utilicen un router o un dispositivo NAT (Network Address Translation), dice Stefano Zanero, de Secure Network. "Están más baratos ahora, y en muchos casos ofrecen una mejor protección y una administración más fácil de su LAN", dijo.

Windows XP parece ser la única plataforma con ICS afectada por este ataque, el cuál no ha podido ser reproducido con éxito en Windows Server 2003, dijo Reguly.

La investigación inicial de Microsoft en la materia, concluye en que este problema afecta solo a usuarios de Windows XP. En una declaración pública, Microsoft afirma que hasta el momento no está enterado de ningún ataque que intente sacar provecho de esta vulnerabilidad, o que haya causado algún impacto en sus clientes.

VSAntivirus.

sábado, octubre 21, 2006

IE 7: Aparecen Bugs Nº 1

Secunia ha informado de una vulnerabilidad que permite mostrar información sensible del usuario de la máquina, debido a un error en el manejo de las redirecciones. El atacante ’solo’ puede acceder a documentos que tengas en la cache de visitar otras webs. Le han puesto una calificación de gravedad de 2/5.

Lo desesperante es que Thomas Kristensen (CTO de Secunia), afirmó que ‘ya habia información sobre esta vulnerabilidad hace seis meses, y permite a páginas maliciosas consultar el contenido de otros sitios que no han sido actualizados’.

Si algún ‘aventurero’ ya lo tiene instalado y funcionando, puede probar la demostración.

Via:Secunia.

miércoles, octubre 18, 2006

Esconder ficheros RAR en imágenes JPEG

En TheTechtTray, han creado un videotutorial en el que se explica como enmascarar archivos de WinRAR tras imágenes JPEG.

A grandes rasgos, el sistema consiste en crear el archivo RAR, para despues ejecutar un comando en la consola de Windows para ocultar el archivo tras una imagen.

El comando a ejecutar es: copy /b IMAGEN + ARCHIVO DESTINO.


Una vez terminado, tendremos una imagen normal y corriente, pero que si la abrimos desde WinRAR nos enseñará el contenido del archivo RAR original.

Pega de este sistema: Si el archivo original es muy grande, el sistema puede tardar mucho, pero siempre puede resultar útil para archivos de texto y otros archivos pequeños, o como un sencillo sistema de camuflaje.

(Vía LifeHacker)

Los hackers aprenden a camuflar el código de sus ataques

Un grupo de hackers están desarrollando un nuevo tipo de software que esconde el código de sus ataques a las compañías de seguridad. El software, denominado VoMM (eVade o’ Matic Module), utiliza diversas técnicas para combinar el código de varias vulnerabilidades, de forma que las soluciones antivirus no sean capaces de reconocerlo. Al utilizar estas técnicas, VoMM “puede crear un número ilimitado de variantes de la vulnerabilidad”, asegura Aviv Raff, uno de los desarrolladores que se encuentran detrás del proyecto.

El software utiliza tecnología tecnología de script del lado del servidor para crear nuevas versiones de la vulnerabilidad, que después se lanzan a los usuarios del navegador cuando visitan el sitio web del atacante Al realizar cambios cosméticos al código que no afectan su funcionalidad, VoMM crea una nueva versión del software malicioso que no puede ser detectado por técnicas basadas en firma.

Los productos antivirus basados en firma analizan malware conocido y después crean una huella digital que permite al software antivirus identificar código malicioso. Al añadir componentes extra –etiquetas y espacios, comentarios al azar y nombres variables- que no están incluidos en las firmas conocidas, VoMM crea software que puede eludir su detección.

Se espera que el código VoMM se incluya en un nuevo módulo de la versión 3.0 de la conocida herramienta de hackeo Metasploit.

Fuente:http://www.idg.es

miércoles, octubre 04, 2006

El fallo de Firefox que nunca existio...

Un par de investigadores habían descubierto una grave vulnerabilidad en Firefox que permitía la ejecución remota de código gracias a un fallo en el interprete de Javascript que, además según ellos, era casi imposible de subsanar. Pues resulta que tal vulnerabilidad, en realidad, no existe. Si que existe un problema que provoca el “cuelgue” del navegador, pero no han conseguido ejecutar código a través de esa vulnerabilidad. Según la nota de una de ellos, la conferencia debía tomarse como “humorística”.

Vía | Hispasec.

WGA Notification v1.5.708.0

Image Hosting by PicsPlace.to

Download

viernes, septiembre 22, 2006

Parche para VML Exploit

ZERT (Zeroday Emergency Response Team), un equipo de expertos en seguridad informatica e ingieneria inversa ha lanzado un pach no oficial para la vulnerabilidad 0-day de Internet Explorer .

El parche (no oficial) pueden descargarlo del link directo (archivo zert2006-01.zip) o directamente de la pagina de download. Para comprobar la vulnerabilidad de vuestro browser al VML Exploit o para asegurarse que la instalacion del parche funciona pueden realizar el siguiente test con su Internet Explorer

Hacking Tools

NETWORK SNIFFERS 2007

Image Hosting by PicsPlace.to

Download
Pass:666666
------------------------------------------------------------------------------------------

Password Hacking Tools

Image Hosting by PicsPlace.to

Download o Download

lunes, septiembre 18, 2006

Multiples browsers Dialog Origin Spoofing Vulnerability

Secunia ha descubierto una vulnerabilidad en Mozilla, Firefox, Camino, y Internet Explorer que puede ser explotado por sitios web malévolos atraves de spoof de cuadros de diálogo.

El problema es que los cuadros de diálogo JavaScript no muestran o incluyen su origen, que permite a una nueva ventana abrir por ejemplo un cuadro de diálogo que parece ser de un sitio de confiaza.

La explotación acertada normalmente requiere que un usuario sea engañado en la apertura de un enlace de un sitio web malévolo a un sitio web confiado.

Test de Demostracion de Secunia

ecoestadistica.com