Quantcast
Channel: La Comunidad DragonJAR » Exploit
Browsing all 11 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Creando un Exploit Paso a Paso

¿Cómo encontrar vulnerabilidades, escribir código shell,  aprovechar la vulnerabilidad encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez...

View Article


Image may be NSFW.
Clik here to view.

Buffer Overflow en PHP 6 Dev

Recientemente fue descubierto un fallo grave de seguridad en la versión de desarrollo de PHP 6, el lenguaje de programación mas utilizado para realizar aplicaciones web. El problema se encuentra en la...

View Article


Image may be NSFW.
Clik here to view.

Memorias del Black Hat USA 2010

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias....

View Article

Image may be NSFW.
Clik here to view.

DLL Hijacking con Metasploit

Aunque no es algo nuevo, últimamente se habla mucho sobre DLL Hijacking o suplantación de librerías DLL, gracias al reciente fallo de los  sistemas Microsoft Windows que permite ejecutar código...

View Article

Image may be NSFW.
Clik here to view.

Katana 2.0 Múltiples Distribuciones de Seguridad en tu USB

Katana 2.0, Tener todas las herramientas que puedas necesitar a la mano, siempre te facilita y agiliza la tarea que estés desempeñando, esto es algo acertado en todas las profesiones y en la seguridad...

View Article


Image may be NSFW.
Clik here to view.

Cómo descubrir vulnerabilidades y escribir exploits

El Exploit Research es una persona que dedica su tiempo a buscar y explotar vulnerabilidades en el software, evadiendo sus protecciones, por lo general trabajan para empresas dedicadas a vender fallos...

View Article

Image may be NSFW.
Clik here to view.

Vulnerabilidad en timthumb.php afecta millones de blogs con WordPress

Recientemente Mark Maunder, CEO de Feedjit descubrió una vulnerabilidad en la librería timthumb.php, que podría permitir a un usuario malintencionado, ejecutar código PHP de manera arbitraria. Gracias...

View Article

Image may be NSFW.
Clik here to view.

Buscador de Exploits con tecnología Google

Una de las tareas que realizamos cuando estamos en las labores de pentest, es buscar fallos de seguridad conocidos en las aplicaciones y servicios que encontramos en la etapa de enumeración,...

View Article


Image may be NSFW.
Clik here to view.

0day Internet Explorer 8 CVE-2013-1347

Un 0day es de las cosas mas peligrosas que nos podemos encontrar en el ámbito de usuarios domésticos y como administradores de sistemas en empresas. Al ser una vulnerabilidad no conocida es difícil...

View Article


Image may be NSFW.
Clik here to view.

Siguen los problemas con Java

Creo que si publicara en Twitter que he encontrado una vulnerabilidad del tipo 0day de Java a nadie le sorprendería… Llevamos arrastrando en el mundo de la seguridad informática desde hace tiempo...

View Article

Image may be NSFW.
Clik here to view.

Repositorio Exploit-DB

En una auditoría de seguridad, uno de los objetivos puede ser vulnerar cuantas máquinas sean posibles. Para ello, nos valdremos de distintas herramientas escaneadores de red y puertos como nmap,...

View Article
Browsing all 11 articles
Browse latest View live