miércoles, diciembre 31, 2014

Top 31 de artículos publicados en El lado del mal en 2014

Este año El lado del mal va a alcanzar los 8.000.000 de artículos vistos. En gran parte se debe a un montón de lectores que como tú que se ha acostumbrado a la lectura del post diario y que sé que os conocéis lo que escribo de principio a fin. Yo procuro que los artículos que salen sean los que a mí me gustaría leer y por eso también tengo mi propio criterio sobre cada uno de ellos.

Figura 1: Top 31 de artículos publicados en El lado del Mal durante 2014

Hoy he decidido haceros una selección de los 31 artículos de 2014 que yo personalmente creo que no deberías dejar de leer porque para mí tienen algo que los hace merecer la pena. Por supuesto, no todos los he escrito yo, que ya sabéis que este blog está abierto a todo el que quiera contar algo y, puesto a ponerme como lector, disfruto mucho de lo que escribís vosotros.
- Hacking de comunicaciones móviles GSM con RTL-SDR: En este artículo se explica en detalle cómo se puede capturar el tráfico GSM, descifrar los protocolos y extraer comunicaciones de voz y mensajes SMS. Escrito por Pedro Cabrera. 
- La estafa de la linterna molona que ilumina más en Android: Análisis detallado de una estafa de SMS Premium que utiliza una app de linterna en Android y Facebook como medio de distribución. Escrito por José C. Agudo y Miguel Angel Cardenete. 
- Cómo localizar los hidden-links de las redes: Explicación de cómo localizar las conexiones entre redes de computadores dentro de una empresa que se producen por medio de un USB que se conecta a varios equipos de segmentos de red aparentemente disjuntos. 
- Explotar un 0day de Format Strings en mp3blaster para Linux: Artículo que explica paso a paso como se puede crear un exploit para un software de Linux con una vulnerabilidad de Format Strings. Está escrito por Blackngel. 
- Una buena política anti-malware debe buscar en el pasado: En este artículo se explica cómo se debe crear una política de seguridad anti-malware en una empresa que busque en un almacén de copias de seguridad de equipos completos el posible malware que hay podido mutar. 
- Cómo saber el WhatsApp de alguien usando WhatsApp Discover: Un artículo que explica cómo se puede capturar el número de teléfono de una persona que usa WhtasApp en una red insegura cuando se está registrando en los servidores de WhatsApp. Escrito por Dipu Daswani. 
- Cómo robarle las contraseñas a los Administradores de WordPress con XSS haciendo Phishing con Unfiltered HTML: Artículo que explica cómo robarle las cuentas a los administradores de WordPress siendo un editor del sitio y aprovechando una configuración insegura por defecto. 
- OpenSSL, GnuTLS, Goto Fail y otros bugs en criptografía: Resumen de los fallos en los principales sistemas criptográficos descubiertos durante el tiempo reciente, y sospechosamente conectado con las capacidades increibles de la NSA para su descifrado. 
- Suplantar un contacto de WhatsApp clonando su SIM: Artículo que muestra cómo funciona el clonado de SIMs, y que puede llevar a que a una persona le clonen los servicios que utilizan SMS para registrarse, como WhatsApp y similares. 
- Ligar con Tinder en modo promiscuo. Solo para hax0rs: Un ejemplo de cómo utilizar la automatización de acciones en una aplicación para ligar. En este artículo en concreto para decir "Me gusta" a todas las chicas de Tinder. Escrito por Javier Espinosa. 
- USB Rubber Ducky: Un teclado malicioso como un pendrive: Este artículo habla del dispositivo USB Rubber Ducky que se usa para, simulando ser un pendrive, escribir comandos en el sistema operativo de la víctima y forzar acciones. Escrito con la colaboración de Alex TorreCrack. 
- Buscar bugs de HeartBleed en Well-Known Ports con Google Hacking: Cpanel, Oracle Web Server, Open View y demás: Cuando salió el bug de HeartBleed, muchos sitios se parchearon rápidamente, pero en este artículo se puede ver cómo los Well-Known Ports de servicios basados en servidores web aún eran muchos vulnerables. 
- Gmail, borraste en Google pero te quedan 121.000 en Bing: Este artículo recoge la historia de las URLs de Gmail indexadas en Google que no eran un bug, y luego fueron desapareciendo primero de Google... y luego de Bing. 
- Alise Devices: Una seguridad anti-falsificación para Penny: Artículo que explica el funcionamiento de la tecnología de Alise Devices para que cualquier persona pueda reconocer si algo es auténtico o falso mediante un material inteligente que proyecta imágenes distintas por los dos lados. 
- Explotar SQL Injection en Access para atacar Windows: Un caso que explica cómo utilizar una vulnerabilidad de SQL Injection en una aplicación web que usa Microsoft Access como motor de base de datos para poder sacar información del sistema operativo Windows en que corre. 
- SQL Injection: Aplicar Mínima Superficie de Exposición en las Cadenas de Conexión a BBDD: Ejemplo de cómo se deben gestionar las cadenas de conexión a bases de datos en aplicaciones web para aplicar el principio de Mínima Superficie de Exposición y Mínimo Privilegio Posible. 
- Asesino descubierto por metadatos al cargar el iPhone: Su coartada se vino abajo tras comprobarse que puso a cargar el iPhone cuando según él estaba durmiendo. 
- Riesgos de seguridad al cargar contenido externo en tu web: Artículo que recoge los principales riesgos de seguridad que se tienen en una aplicación web por cargar contenido de fuentes remotas. Problemas de hotlinking, Malvertising, etcétera, explicados en este post. 
- Bugs en Windows: Elevación de Privilegios y D.O.S. por usar rutas sin comillas en la creación de servicios: Curioso bug que entornos de explotación Windows podría utilizarse para hacer una elevación de privilegios de la forma más sencilla. 
- Cómo facturé un viaje low cost Barcelona-Sevilla sin pagar la tasa de facturación anticipada: Un bug en la web de una compañía aérea low-cost permitía sacar los billetes antes de tiempo sin pagar una tasa extra. Artículo escrito por José Clemente Agudo Montero. 
- Descuentos tramposos en los 14 días locos de Conforama descubiertos por Arvive.org: Una web de una empresa supuestamente pone un mejor descuento en una promoción, pero utilizando "The Wayback Machine" se descubre que no ha habido tal descuento. 
- Retromalware: Detecta y Controla NetBus con Metasploit: Artículo que explica cómo crear un módulo en Metasploit para hacer una frikada que seguro que adoras. Controlar el viejo NetBus. Escrito por Pablo González. 
- Cómo te espía tu centro comercial por WiFi y por Bluetooth: Recolección de técnicas utilizadas por grandes centros comerciales para conseguir datos de sus clientes y poder maximizar la información que de ellos tienen. 
- Cómo robar las fotos de iCloud de un usuario de iPhone: Paso a paso de la demostración que hicimos para robar las fotografías de iCloud robando las cuentas de un usuario de Apple iD obtenido con un ataque de phishing dirigido. 
- Dos casos reales de robo de dinero con suplantación de identidad de ayer mismo: Dos testimonios de ataques dirigidos con suplantación de identidad hechos para robar dinero a empresas y particulares. Uno fue detenido, otro no. 
- Ataques de Phishing con código Punycode: This is Espaarta: En este artículo se explica cómo utilizar Punycode para crar nombres de dominio visualmente similares a sitios que se quiere atacar. 
- Ataques de PHP Object Injection en aplicaciones web: Descripción de cómo funcionan los ataques de PHP Object Injection en aplicaciones web, con un ejemplo explicado y detalles. Escrito por Ricardo Martín. 
- ShuaBang Botnet: Red de terminales zombies Android creada vía Google Play para Black Hat App Store Optimization: Detalles de la investigación realizada en Eleven Paths para detectar esta botnet desplegada por Google Play. 
- ShellShock Client-Side Scripting Attack: Explotar bugs de ShellShock en sistemas NO publicados a Internet: En este artículo se describe como desde una página web visitada se pueden atacar los servidores internos de la red. En este caso para explotar ShellShock y devolver una conexión a Meterpreter. Escrito por Ricardo Martín y Alfonso Muñoz. 
- Navegadores de Android que no debes usar si no quieres que te roben tus contraseñas. Ten cuidado: Lista de una buena cantidad de navegadores en Android creados por un framework inseguro que no alerta de certificados digitales falsos. 
- Ahora Google audita cómo te atacan localmente en Gmail: Artículo que explica cómo Google ha aplicado CSP (Content Security Policies) en Gmail para auditar los ataques a clientes.
Espero que os gusten y os llenen los momentos libres que tengáis entre hoy y mañana. Feliz Nochevieja, y Feliz 2015. Nos vemos mañana por aquí.

PD: Bonus Track:
- Antenas WiFi de gran potencia. Enlaces a 1.000 km: Este artículo, escrito por Mandarache merece estar en esta lista. En él se explica cómo construir antenas WiFi que permitan tener enlaces de larga distancia, para conseguir localizar redes que se encuentran a grandes distancias. 
Saludos Malignos!

3 comentarios:

Capyes dijo...

Creo que el Top esta perfecto, lo mejorcito de este año. aseguir asi al año que se nos viene o mejor si cabe.

Feliz año a ti tambien Maligno

Anónimo dijo...

Gracias por todos y cada uno de los artículos del blog, y gracias a los autores! Feliz año 2015, espero q pinte bien para todos.
Javi.

Anónimo dijo...

Gracias por compartir tus conocimientos con nosotros.

Feliz año2015.

Entrada destacada

Navaja Negra: La CON de Albacete el 29 de Septiembre @navajanegra_ab @elevenpaths @0xWord

Es la sexta edición de esta CON que comenzó hace ya más de un lustro en la ciudad de Albacete , reúne el próximo 29 de Septiembre a una b...

Entradas populares