Archives

Category Archive for: ‘Uncategorized’

Como valorar las vulnerabilidades en nuestra auditoría – Parte II – Calcular CVSS Temporal y Enviroment Score

Continuando con la valoración de las vulnerabilidades en un proceso de auditoría, en este artículo explicaremos como realizar el cálculo de las dos métricas restantes, como lo son la métrica temporal y la métrica de entorno. Como se mencionó en el artículo anterior, además de explicar el cómo calcular la métrica base, estas dos métricas restantes son opcionales. 1. Métrica …

Read More →

Como valorar las vulnerabilidades en nuestra auditoría – Parte I – Calcular CVSS Base Score

Una de las partes más complicadas y tediosas de una auditoría de seguridad o pentest, según sea el caso, es la redacción del informe. Por lo general, suelen solicitar solo un informe técnico en el que se deben especificar todos los detalles de la auditoría. Lo verdaderamente importante en este tipo de informes son las pruebas realizadas durante el estudio, …

Read More →

HTML5 LocalStorage análisis y riesgos

Con la llegada de HTML5 a nuestras vidas se abrió un abanico de posibilidades para los desarrolladores frontend que hacían su vida mas fácil. Una de estas nuevas features es LocalStorage (o Web Storage) y SessionStorage, como podéis suponer se trata de una suerte de sistema de almacenamiento que proporciona al desarrollador entre 2-10MB de espacio para utilizar. A grandes …

Read More →

Jornada Gratuita de Seguridad HighSecCON II

Quiero anunciaros la jornada gratuita de seguridad HighSecCON II organizada por HighSec el día 15 de Noviembre de 17:00 a 20:00 en donde daré una charla. El objetivo de la HighSecCON es crear un punto de encuentro en gente interesada en el hacking ético y la ciberseguridad. El evento es completamente gratuito y tendrá como ponentes a: Pablo Gonzalez (@pablogonzalezpe) …

Read More →

Binwalk, la navaja suiza para el análisis de firmwares

Para los que lo conozcais, binwalk es una herramienta de análisis de firmwares escrita por Craig Heffner (@devttys0) que permite el análisis, extracción y reversing. Las características principales de Binwalk son: Identificación y extracción de archivos Identificación de código Análisis de entropía Análisis heurístico de datos Análisis de strings La característica base es la identificación de archivos dentro de una …

Read More →

Explotación de Software – Parte III – Escribiendo nuestro primer exploit

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit Tras los dos primeros capítulos ya estamos listos para preparar un exploit que nos permita ejecutar código en el programa vulnerable. Si recordamos, en el primer capítulo modificabamos …

Read More →

Vuelve X1Sonrisa gracias a Roberto @1GbDeInfo

Un año mas (tercero consecutivo) puedo montar X1Sonrisa, algo que me crea ilusión y que hago con todo el cariño. Este año comienzo la recogida de material un poco antes para que no me pille el toro con los envíos. Cada año que pasa es más difícil tener algo para poder regalar a los niños que se quedan sin regalos por culpa de….vamos a decir, …

Read More →

Explotación de Software – Parte II – Shellcoding

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit   Tras la introducción que vimos el otro dia ahora nos toca hablar de shellcodes. Como dijimos en el post anterior nuestra intención final para sacar el máximo …

Read More →

X5s- El Add-On Cross Site Scrippter

X5s- El Cross Site Scrippter Add-On Hace tiempo que uso en muchas ocasiones X5s para realizar ciertas pruebas antes de la verificación y explotación , que es la detección especial de ciertos tipos de “bypass” de los filtros xss ya que es un complemento de Fiddler Proxy de ataque que también uso para hacer Manipulaciones de sesiones web, Tampering, Manipulación …

Read More →

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow

Explotación de Software – Parte I – Introducción y explotación de un buffer overflow Explotación de Software – Parte II – Shellcoding Explotación Software – Parte III – Escribiendo nuestro primer exploit Introducción: A lo largo de este post veremos en detalle y de la forma mas sencilla posible el funcionamiento de un Buffer Overflow, detallaremos el funcionamiento del stack, …

Read More →
Page 10 of 19« First...«89101112»...Last »

    No Twitter Messages