Entradas

Rompiendo la WEP
Rompiendo la seguridad WEP Juan llevaba tiempo utilizando la conexión a Internet de sus vecinos. Bastó con encender por primera vez su nuevo portátil y descubrir que no era nec…

OWASP NYC AppSec 2008 Conference
En el siguiente enlace podemos encontrar publicado los videos y presentaciones correspondientes a la conferencia OWASP NYC AppSec 2008. http://www.owasp.org/index.php/OWASP_NYC_…

Tipos de escaneo
A continuación listo los distintos tipos de escaneo. En próximos artículos explicaré un poco por encima la metodología para cada uno de ellos. Extraído de http://unlugarsinfin.bl…

Clickjacking
Se trata de una nueva vulnerabilidad a la que parecen expuestos los navegadores modernos y de la que se conocen pocos detalles. El Clickjacking se resume en lo siguiente: un usu…

DISI 2008
Lunes 1 de diciembre de 2008 3ª Edición del Día Internacional de la Seguridad de la Información DISI 2008 F echa del evento : Lunes 1 de diciembre de 2008 Lugar : Sa…

Sinowal!
La firma de seguridad informática RSA ha desvelado el que podría ser el mayor virus troyano descubierto hasta la época, no tanto por su expansión, sino porque el programa ha rob…

Asegúr@IT IV Madrid
Lunes, 27 de octubre de 2008 9:00 - lunes, 27 de octubre de 2008 14:00 Madrid, París Centro de Formación en Tecnologías de la Información y Comunicaciones Madrid-Sur Avenida Arcas…

Web Application Vulnerability Scanners
Web Application Vulnerability Scanners are tools designed toautomatically scan web applications for potential vulnerabilities.These tools differ from general vulnerability asses…

Publicada ISO 27005 de Análisis de riesgos
Desde el pasado 4 de Junio, se encuentra disponible el estándar de ISOde la familia 27000, destinado al análisis y gestión de riesgosrelacionados con la seguridad de la informac…

Notas sobre CEHv6
1. ¿Cuáles son los cambios en CEHv6? CEHv6 ha sido actualizado con cientos de nuevas herramientas, técnicas y metodologías de “hackeo”. El flujo del contenido es el mismo, salvo …

La revista Hakin9 cierra en España
Lo que sucedió con otras revistas de seguridad informática (entiéndaseel caso de la desaparecida revista HackXcrack que desapareció de los quioscos hace un par de años) ha vuelt…

Se burló la seguridad del LHC durante su inauguración
Puede estar 100 metros bajo tierra, ser fruto de una inversiónmultimillonaria y traer los hallazgos científicos más importantes de loque va de siglo, pero el LHC no está, ni muc…

Extensiones Firefox para Auditorias de Seguridad y Hacking Ético
Algunas de mis preferidas : FOXYPROXY FIREBUG TAMPER DATA CHICKENFOOT VIEW COOKIES COOKIESAFE USERAGENTSWITCHER QUICKJAVA WEB DEVELOPER XML DEVELOPER TOOLBAR HACKBAR SERVER SPY LI…

Grave Vulnerabilidad DNS: la mayor actualización de seguridad de la historia
Importante error en el sistema de nombres de Internet El Martes 8 de Julio, CERT anuncióla liberación deun parche para múltiples implementaciones de DNS destinado a corregirun …

Info interesante sobre CEH
Info interesante extraida de otro blog: http://www.fluzo.org/blog/post/ceh-v5-certified-ethical-hacker-version-5 CEH son las siglas de Certified Ethical Hacker, o hacker étic…

CEH v6: el próximo paso
Extraido de http://www.ethicalhacker.net The latest version of the Certified Ethical Hacker (CEH) Courseware is due to be released and presented for the first time at …