Entradas

Janicab.A y el truco del carácter U+202E
Estaba leyendo acerca de una nueva familia de malware que puede propagarse tanto en Windows como en OS X . A parte de eso, me llamó también la atención que Janicab.A , como se con…

Cómo usar Google como servidor proxy
Hoy en día podemos querer usar Google para evadir puntualmente un molesto paywall u ocultar simplemente nuestra IP para cualquier pequeña diablura. A continuación os dejo una s…

Solución al reto 17 de Toulouse
En nuestro último reto de esteganografía ( Reto 17: Toulouse ) queríamos utilizar una técnica de Martin Fiedler que nos pareció muy pero que muy interesante: la posibilidad de o…

Grampus: una herramienta multiplataforma de extracción de metadatos y footprinting
La semana pasada tuve la oportunidad de probar la versión alpha de Grampus , una herramienta multiplataforma de extracción de metadatos y footprinting , algo así como una FOCA en …

Android incorpora código de la NSA desde 2011
Sí amigos, el sistema operativo de código abierto de Google incorpora código de la NSA desde 2011 , si bien no se trata de un "backdoor" si no de algunas mejoras de se…

Libro: Worm: The First Digital World War
Se acercan las vacaciones y llevar un buen libro puede ser un gran entretenimiento para esos días de tumbona en la playita. Ando viendo algunos títulos y este parece interesante…

Hora de parchear el bug 8219321 de Android (master keys)
La semana pasada hablábamos del bug 8219321 de Android (master keys) que permitía modificar un apk sin romper su firma criptográfica.  Esto es debido a que un Map en Android…

Curso gratuito de preparación para el CISSP valorado en 3000 euros
IT Masters y la Universidad Charles Sturt están ofreciendo de forma gratuita un curso on-line para preparar la certificación CISSP (Certified Information Systems Security Profe…

Las #CuentasDelPP filtradas, café y un análisis pendiente
La noche se presenta "calentita" en las redes sociales con la noticia de que ha sido filtrada la contabilidad del PP desde 1990 a 2011 . Un breve texto publicado en anon…

Introducción a Karmetasploit
Karmetasploit es una interesante función dentro de Metasploit que sirve para crear puntos de acceso falsos , capturar contraseñas, recopilar información y llevar a cabo ataques …

Javapocalipsis: ¿qué pasaría si Java fuera "apagado" de repente?
Increíble el vídeo de presentación de la conferencia Javazone que tendrá lugar los próximos 11 y 12 de septiembre en Oslo Spektrum:

Grave vulnerabilidad en Android permite modificar las aplicaciones sin cambiar su firma
Sin duda una de las noticias del día es que han descubierto una vulnerabilidad que puede suponer que el 99% de los dispositivos Android sean vulnerables. Sus descubridores han s…

CVE-2013-2460 Java Applet ProviderSkeleton Insecure Invoke Method
Este módulo de Metasploit abusa el método inseguro invoke()  de la clase de ProviderSkeleton que permite para llamar a métodos estáticos arbitrarios con argumentos de usuario.…

Ventanas a la red
Pilar :) Todos estamos al día en lo que va ocurriendo en Seguridad Informática, leemos los feeds (ahora sin reeader), las listas de correos, nos bajamos los últimos PDFs publi…