Entradas

DECAF existe, y funciona...
A propósito del anterior post sobre M$ Cofee, queremos hablar también de la controversia que ha generado la aparición de su contramedida: la herramienta DECAF , que podéis encont…

Un vistazo a Microsoft Cofee (Computer Online Forensic Evidence Extractor)
Recientemente, podemos ver en la Red diversas noticias que informan que la herramienta Microsoft Cofee (Computer Online Forensic Evidence Extractor) ha sido filtrada en Internet y…

Intel Graphics + Ubuntu 9.10: Solucionar problemas de resolución
Muchos usuarios con tarjetas gráficas Intel que hayan actualizado su versión de Ubuntu (9.10) se habrán encontrado que al iniciar el sistema la resolución no es la correcta. …

Atacada la página web oficial del Real Madrid
Ayer de madrugada y durante sólo unas horas la página web oficial del Real Madrid presentaba el siguiente aspecto: Al parecer la página web fue desfigurada por un hacker (segurame…

Quitar la publicidad de Avira
Una de las cosas digamos "molestas" de este gran antivirus es que, cada vez que actualiza, muestra una ventana que te recuerda que puedes comprar la versión de pago. P…

Comparativa de antivirus
Para aquellos que estén pensando qué antivirus utilizar o que simplemente quieren comprobar la eficacia del que ya tienen instalado, os recomiendo echar un vistazo a la web   h…

Explotando Windows SMB2 a través de Metasploit
Recientemente, salió a la luz un aviso que confirmaba un fallo en la implementación del protocolo SMB2 de Windows que podría permitir a un atacante la ejecución remota de código e…

CAT: Context App Tool
CAT es una herramienta para facilitar las pruebas manuales en los tests de intrusión web. Esta diseñada para hacer frente a  todos los niveles de pruebas necesarios en este tipo …

Los hackers españoles más famosos: encuesta
Bueno, quizás el nombre de esta entrada no es el más adecuado puesto que incluso la gente de esta lista puede llegar a no considerarse bajo el "yugo" del término 'ha…

Ninja v0.1.3 - detecta y previene el escalado de privilegios
Ninja es un herramienta para la detección y prevención de intentos de escalado de privilegios en sistemas GNU/Linux. Mientras se está ejecutando, monitoriza la actividad de tod…

Vulnerabilidad 0-day Adobe Acrobat/Reader
Recientemente se ha detectado una vulnerabilidad en las versiones 9.2 e inferiores de Adobe Acrobat y Adobe Reader que pueden permitir a un atacante ejecutar código arbitrario en …

Normas ISO orientadas a seguridad informática
A continuación adjunto una recopilación de las principales de las normas ISO orientadas a seguridad informática. Podéis encontrar éstas y más en la página oficial de ISO (IT secur…

Salvapantallas malicioso para Linux
Recientemente se ha descubierto un nuevo malware que afecta a plataformas GNU/Linux. En esta ocasión, el malware fue distribuido en el popular sitio gnome-look.org , un portal …

Abiertos los plazos de inscripción del Rooted CON
Rooted CON es un congreso de seguridad informática cuya primera edición tendrá lugar los días 18, 19 y 20 de Marzo de 2010 en Madrid , y que se compondrá de charlas sobre segurida…

La comisión 'Sinde' retrocede
La Comisión de Propiedad Intelectual, conocida como 'Comisión Sinde' en referencia a la ministra de Cultura, no podrá bloquear páginas web, según ha confirmado el presiden…

Diccionarios de contraseñas
Copio un gran aporte de Sec-track, ya que nos vendrá bien tenerlo como chuleta para descargar diccionarios cuando necesitemos realizar ataques de fuerza bruta: Dictionary (vari…

DISI 2009 en directo o en diferido
Lunes 30 de noviembre: transmisión del DISI 2009 por videostreaming Como en ediciones previas del Día Internacional de la Seguridad de la Información, DISI 2009 se transmi…

Preparando el cambio
Bueno, ya hace más de un año que alojamos este blog en nuestro queridísimo hosting gratuito blogspot.es. Carencia de opciones y posibilidades, escaso soporte, un infección m…

PenTester Scripting
Brujuleando por la web encontré http://pentesterscripting.com/ , una web en el que un grupo de Pentesters e investigadores publica una serie de scripts destinados ha facilitarn…

Microsoft TechNet: Tour de la innovación, (Valladolid) Lanzamiento Windows 7, Windows
Ayer tuvo lugar el Innovation Tour por parte del equipo del TechNet de Microsoft en el Parque Tecnológico de Boecillo (Valladolid) al cuál no me pude resistir y no falte. Como…

Clasificación de especies
Cracker Proviene del termino " Criminal hacker ", es aquel que viola la seguridad de un sistema informático, con la diferencia de que lo hace con fines de beneficio pe…