Contenido principal

Rutinas para la detección del uso de máquinas virtuales

Enero 11, 2013

A continuación puede encontrar tres rutinas para la detección de ambientes virtualizados que hacen uso del software VMware, Oracle VM VirtualBox, Windows Virtual PC o QEMU, y cuyo enfoque es para el sistema operativo Windows. La detección es realizada buscando valores por defecto en la configuración de las tarjetas de red (dirección MAC), valores localizados [...]

Archivado en: Seguridad, Sistemas operativos | Comentarios (2)

Padocon WriteUps 2011 (Spanish)

Enero 20, 2011

Hello everyone, les presento las resoluciones de algunos de los problemas que logramos resolver con éxito en PAraDOx COnference CTF. En total eran veinticuatro problemas de los cuales solo pudimos resolver diez y poder así entrar al top 20.
Las resoluciones acá presentadas son
Reversing, idx = 1
Reversing, idx = 2
Forensic, idx = 4
Binary, idx =5
Binary, idx [...]

Archivado en: Criptografía, Esteganografía, Hacking, Ingeniería Inversa, Programación, Retos informáticos, Seguridad, Sistemas operativos | Comentarios (14)

Resoluciones para el WarCamp del BarCampSE

Diciembre 13, 2010

El pasado sábado cuatro de diciembre se realizó un evento llamado BarCamp en cinco ciudades de Colombia (Bogotá, Cali, Medellín, Pereira y Pasto).
El evento contenía un wargame llamado WarCamp, el cual tenía cinco niveles diseñados por Jhonatan Silva Orrego, Lechona17, Duma y con la colaboración de Migty-D y fixxxer.
El premio era patrocinado por la empresa [...]

Archivado en: Criptografía, Esteganografía, Hacking, Miscelaneo, Programación, Retos informáticos, Seguridad, Sistemas operativos | Comentarios (29)

Análisis vulnerabilidad CVE-2010-2568 (Archivos .LNK)

Julio 21, 2010

Actualización 2
Microsoft ha liberado las actualizaciones de seguridad para los sistemas afectados.

Actualización 1
Microsoft ha anunciado que planean lanzar una actualización de seguridad que hará frente a la vulnerabilidad descrita en el Advisory (2286198) el Lunes, 2 de Agosto de 2010, alrededor del medio día (hora colombiana).

A continuación podrán encontrar un pequeño análisis sobre la vulnerabilidad [...]

Archivado en: Hacking, Ingeniería Inversa, Seguridad, Sistemas operativos | Comentarios (9)

smpChallenge6 - smpCTF 2010 (Español)

Julio 18, 2010

smpChallenge - 6 (Pwnables 1) por G30rg3_x
Descripción
Ingles
ssh -l hax0r gordo.smpctf.com -p 2282 Password: smpctf.com
Find a way to take advantage of challenge6_bin then steal the flag file from /usr/smp/challenge6/.smpFLAG
Español
ssh -l hax0r gordo.smpctf.com -p 2282 Contraseña: smpctf.com
Encuentra una forma de sacarle ventaja al challenge6_bin, luego roba la bandera de /usr/smp/challenge6/.smpFLAG

Archivado en: Ingeniería Inversa, Retos informáticos, Seguridad, Sistemas operativos | Comentarios (1)