Entradas

Cómo puede bloquearte tú pareja el PC sin que puedas quejarte
Inauguramos nueva categoría de humor con una divertida viñeta...

Las personas más influyentes en seguridad informática
Navegando encontré en eWeek una interesante lista con las 15 personas más influyentes en seguridad TI . Su autor, Ryan Naraine , avisa que es casi imposible limitar esta lista só…

MySQL.com comprometido y sirviendo malware
Mysql.com es de nuevo golpeado. Su sitio web ha sido comprometido mediante una inyección javascript ( 1 ). El código malicioso está ofuscado y contiene un iFrame que redirecci…

OWASP GoatDroid: entorno de entrenamiento para Android
GoatDroid de OWASP , inspirado en el famoso WebGoat , es un proyecto que ayudará a educar en materia de seguridad a los desarrolladores de aplicaciones Android . Se trata de un en…

(IN)SECURE Magazine nº 31 (Septiembre 2011)
Ya podemos descargar un nuevo número de la revista trimestral (IN)SECURE Magazine , que este mes tiene como tema de portada 'La cara cambiante del hacking' y los siguiente…

Secuestro de sesiones mediante DroidSheep
DroidSheep es una herramienta para Android que nos permitirá secuestrar sesiones con suma facilidad de forma similar a cómo se hacía con Firesheep o Faceniff . Podremos lanzar p…

Anuncian una vulnerabilidad en HTTPS que afecta a millones de sitios web
Thai Duong y Juliano Rizzo , el famoso dúo que publico anteriormente el crypto-ataque padding oracle que afectaba a millones de aplicaciones ASP.NET, vuelven ahora a la carga con …

Cierra las puertas traseras con CloseTheDoor
Como todos sabéis, los backdoors o puertas traseras remotas son utilizados frecuentemente para mantener el acceso a los sistemas comprometidos. Generalmente se dividen tres en ca…

#RefRef era un bulo
Si amigos parece que, salvo sorpresa de última hora, #RefRef era una mentira. Ya comentamos la aparición de numerosos fakes con código fuente falso y, al final, la "herrami…

WoL: Despertad malditos, despertad!
Wake-on-LAN (WoL) es el estándar en redes ethernet para encender remotamente equipos mediante un mensaje de red especial llamado ' Magic packet '. Este paquete, de nivel 2…

No cON Name 2011 calienta motores
El congreso de seguridad informática de referencia en el sur de Europa, “No cON Name” , se celebrará en el CosmoCaixa de Barcelona los próximos días 16 y 17 de septiembre . La aso…

Libro: Cyber Adversary Characterization: Auditing the Hacker Mind
Las maravillas y ventajas de la era moderna electrónica y la World Wide Web, por desgracia, han marcado también el comienzo de una nueva era de terrorismo. La creciente conectivid…

Historial web de Google vulnerable a Firesheep
Dos investigadores han demostrado cómo, a través de una versión modificada de Firesheep , se puede acceder a la mayor parte del historial web de Google de una víctima, el registr…

BitDefender Safego: protección en las redes sociales
Hace un par de meses BitDefender lanzó Safego ( http://safego.bitdefender.com/ ), una solución para proteger los usuarios en las redes sociales, incluyendo en un principio la prot…

Taller de lock picking #3: Herramientas de ganzuado
Ahora que ya conocemos el funcionamiento de una cerradura con cámara de pernos y hemos visto las diferentes técnicas para su apertura , vamos a centrarnos en el ganzuado o pickin…

Wikileaks revela los teléfonos de Zapatero y el rey
PÚBLICO.ES MADRID - La difusión íntegra de los más de 250.000 cables secretos de las embajadas estadounidenses por parte de Wikileaks el pasado 3 de septiembre ha d…

DDT: múltiples escáneres de malware en un único interfaz
Digital Disease Terminator (DTT) o " terminador de enfermedades digitales ", es un programa portable altamente configurable, flexible e intuitivo capaz de ejecutar múlt…

The Hacker News - Magazine nº 04
Ya podemos descargar ( RAR Format | PDF Format ) la cuarta edición del magazine de The Hacker News . En esta ocasión, el tema elegido para la portada es " No One is Secure …

Los fakes de #RefRef de Anonymous
Es curioso la cantidad de fakes o falsificaciones que están surgiendo últimamente para atribuirse la autoría del desarrollo de la famosa nueva herramienta DDoS de Anonymous: #R…