Entradas

Cuando no hay otra opción...
A ver, ¿cuantos de vosotros os habéis visto con vuestros portátiles (y demás dispositivos) totalmente necesitados de una conexión wifi? Seguro que muchos, el problema es que a …

Demuestran en la DefCon varios fallos de seguridad de Renfe y Metro Madrid
Seguro que muchos ya habréis leído en algún medio la noticia acerca de la charla de Alberto García Illera en la DefCon, "How to hack all the transport networks of a country…

(In)seguridad en los hoteles de playa
Estas vacaciones he tenido la suerte de escaparme a un hotel en la costa y pasar unos días a tutiplen . Aunque recaía sobre mí una orden de alejamiento informático :'(, he p…

El reto de crackear Agrippa
En 1992, un autor cyberpunk llamado William Gibson escribió un poema corto llamado Agrippa (Un Libro de la Muerte) que habla de la memoria, la pérdida, la naturaleza y el mec…

Eraser - Borrado seguro
En alguna ocasión, te has podido encontrar con información sensible que, una vez utilizada, deseas destruir de forma absoluta. Para los discos duros existen un montón de aplicaci…

CVE-2012-1876 PoC: desbordamiento de cabecera en IE al procesar elementos “Col”
Canberk Bolat ha publicado una interesante PoC para CVE-2012-1876 , una vulnerabilidad en Microsoft Internet Explorer que es causada por un desbordamiento de cabecera cuando el…

DarkComet RAT llega a su fin
Jean-Pierre Lesueur alias DarkcoderSc ha anunciado el final del proyecto del RAT DarkComet en su sitio web oficial .  Este RAT (Remote Administration Tool) es uno de los más …

Libro: Manual de seguridad de infraestructuras críticas
El alcance mundial de Internet permite a los delincuentes cibernéticos coordinar y lanzar ataques contra las infraestructuras informáticas y físicas en cualquier parte del mundo…

Miles de usuarios no podrán navegar por Internet el próximo 9 de julio
En noviembre del año pasado, durante la operación Ghost Click , el FBI arrestó a seis estonios responsables de DNSChanger , un troyano que básicamente cambiaba los servidores DN…

II Reto Forense Digital Sudamericano – Perú Chavín de Huantar
ISSA Lima, Perú Chapter , vuelve a invitar a responsables de seguridad informática, estudiantes, auditores, administradores de redes y sistemas y cualquier persona interesada de …

Solución al reto 15 de las ovejas negras
Si obviamos el enunciado, lo primero que llama la atención de nuestro reto esteganográfico nº 15 es que el rebaño de ovejas es realmente un mosaico formado por 6 imágenes : <…

RIPS: un analizador de código estático de PHP
RIPS es un escaner de seguridad para encontrar vulnerabilidades en aplicaciones PHP a través del análisis estático de código. "Tokenizando" y analizando todos los arc…

Descubrimiento de nombres cortos en Microsoft IIS con el carácter “~” y otros vectores
Un estudio realizado por Soroush Dalili demuestra que existe una vulnerabilidad en IIS que permite utilizar el carácter de tilde '~' para conocer los nombres cortos de …