Cómo saltarse Device Guard en Windows 10 con CVE-2017-8625

1504686621 como saltarse device guard en windows 10 con cve 2017 8625 - Cómo saltarse Device Guard en Windows 10 con CVE-2017-8625

Durante el mes de agosto ha seguido habiendo un gran movimiento en el mundo de la seguridad y Microsoft, y no debemos perder detalles de estos descubrimientos para mantener nuestro sistema operativo Microsoft Windows fortificado. En esta ocasión, el investigador Oddvar Moe ha publicado cómo logró hacer un bypass a Device Guard en Windows. Figura …

Read the guideCómo saltarse Device Guard en Windows 10 con CVE-2017-8625

WordPress: Role-Based Database Connection Strings

1504142790 wordpress role based database connection strings - WordPress: Role-Based Database Connection Strings

Una aplicación web, o un framework CMS como WordPress, utiliza un repositorio de datos en un motor de bases de datos, en concreto MySQL. Para eso, durante el proceso de instalación se crea un usuario del motor de bases de datos que es el que tiene el control de todas las tablas dentro de la …

Read the guideWordPress: Role-Based Database Connection Strings

Cómo saltarse AppLocker en Windows 10 con BgInfo

1497610073 como saltarse applocker en windows 10 con bginfo - Cómo saltarse AppLocker en Windows 10 con BgInfo

En algunos equipos con reglas de AppLocker que se introducen como parte de un proceso que sigue para fortificar Windows, puede ser complejo ejecutar código, archivos o programas que nos interesen, por ejemplo, de cara a un proyecto de Ethical Hacking. Hoy hablaremos de un método reciente utilizado para hacer un bypass de AppLocker gracias …

Read the guideCómo saltarse AppLocker en Windows 10 con BgInfo

Mitigación de la suplantación de identidad en OAuth 2.0 (Parte II de II)

1497458331 mitigacion de la suplantacion de identidad en oauth 2 0 parte ii de ii - Mitigación de la suplantación de identidad en OAuth 2.0 (Parte II de II)

En esta segunda parte del artículo se detallará la solución propuesta con vistas a mitigar los vectores de ataque sobre el protocolo OAuth2 descritos en la primera parte de este artículo. Dicha solución se divide en dos partes claramente identificadas y complementarias: autenticación basada en riesgos gracias a mecanismos de identificación de cliente, y generación …

Read the guideMitigación de la suplantación de identidad en OAuth 2.0 (Parte II de II)

Conferencia de Hardening WordPress Like a Hacker en vídeo

1497089972 conferencia de hardening wordpress like a hacker en video - Conferencia de Hardening WordPress Like a Hacker en vídeo

Este fue el título de la sesión que impartí el pasado mes de Mayo invitado por el Meetup WordPress Barcelona, en la que compartí algunos de los experimentos, PoCs y herramientas de hardening que hemos ido haciendo a lo largo de los últimos tiempos con esta plataforma. Figura 1: Fortificar WordPress like a hacker El …

Read the guideConferencia de Hardening WordPress Like a Hacker en vídeo

Apache: Server-Side Session Hijacking con Virtual Hosts hackeados (2 de 2)

1494206525 apache server side session hijacking con virtual hosts hackeados 2 de 2 - Apache: Server-Side Session Hijacking con Virtual Hosts hackeados (2 de 2)

Tras haber concluido la primera parte de este artículo, espero haberte dejado intrigado y con ganas de saber cómo se podría hacer un Server-Side Session Hijacking en esa aplicación corriendo sobre un servidor Apache con PHP que hemos dejado bastante fortificado, así que espero que la segunda parte te responda a esa pregunta con algo …

Read the guideApache: Server-Side Session Hijacking con Virtual Hosts hackeados (2 de 2)

Apache: Server-Side Session Hijacking con Virtual Hosts hackeados (1 de 2)

1494032870 apache server side session hijacking con virtual hosts hackeados 1 de 2 - Apache: Server-Side Session Hijacking con Virtual Hosts hackeados (1 de 2)

El artículo de hoy, que por su extensión estará dividido en dos partes, comienza con una pregunta que me surgió el otro día cuando me encontraba mirando cosas por si hay que escribir la siguiente parte de nuestro libro de Hacking Web Technologies y me topé por ahí una aplicación que, a pesar de todas …

Read the guideApache: Server-Side Session Hijacking con Virtual Hosts hackeados (1 de 2)

Pon un «Referrer Policy» y mejora la seguridad de tu web

1493077982 pon un referrer policy y mejora la seguridad de tu web - Pon un "Referrer Policy" y mejora la seguridad de tu web

Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento de la política para el HTTP Header «Referrer», para mejorar la seguridad de una aplicación web. Para entender en qué consiste esta política, primero hay que hacer un pequeño resumen de …

Read the guidePon un «Referrer Policy» y mejora la seguridad de tu web

Cómo proteger tu cuenta de Twitter con Latch Cloud TOTP

1492643638 como proteger tu cuenta de twitter con latch cloud totp - Cómo proteger tu cuenta de Twitter con Latch Cloud TOTP

Desde hace muy poco tiempo Twitter ha abierto la posibilidad de proteger tu cuenta por medio de un Segundo Factor de Autenticación basado en el uso de sistemas TOTP (Time One-Time Password) de aplicación, además de la opción que ya existía de protegerlo mediante el envío de SMS a tu número de teléfono. Y siendo …

Read the guideCómo proteger tu cuenta de Twitter con Latch Cloud TOTP

Publicada OWASP Top Ten 2017 Release Candidate 1

1492144136 publicada owasp top ten 2017 release candidate 1 - Publicada OWASP Top Ten 2017 Release Candidate 1

El proyecto OWASP (Open Web Application Security Project) nació hace más de una década y desde entonces se ha dedicado a trabajar en la mejora de la seguridad de las aplicaciones web (y más tarde en las apps móviles que al final usan backends web). Entre las iniciativas que empujan la principal es la de …

Read the guidePublicada OWASP Top Ten 2017 Release Candidate 1