Entradas

Solución al reto del UK Cyber Security Challenge (y 2)
Una vez solucionado la primera parte del reto , obteníamos una URL que nos llevaba a otro nuevo código a descifrar. Después de darle algunas vueltas, en seguida descubrimos que s…

Solución al reto del UK Cyber Security Challenge (1)
Tras un pequeño tropiezo hace un par de meses, el pasado lunes por fin se abrieron las puertas virtuales del Cyber Security Challenge UK , una web con retos de hacking y una inte…

Publicado Kraken, desencriptador de GSM
Recientemente varios desarrolladores han lanzado un software open source al que han bautizado como Kraken y que sirve nada más y nada menos para crackear GSM , es decir la tecnol…

Yet another +100 Twitters list speaking about security
After publishing the previous compilations of blogs ( English & blogroll , Spanish & blogroll ), now we would like to publish another new list from a huge source of ne…

IDS Open Source Suricata 1.0
Recientemente ha sido publicada la release 1.0 de Suricata , un motor IDS/IPS desarrollado por el Open Information Security Foundation . Es el resultado de más de dos años de des…

PoC del 0-day en accesos directos .LNK
Recientemente se habló de un nuevo y revolucionario troyano que era capaz de propargarse lanzándose a través de dispositivos extraíbles sin necesidad de usar el tradicional archi…

Solución al reto de verano de ReversingLabs
El pasado Miércoles 14, ReversingLabs publicó un interesante reto en el que podíamos descargar un zip y, a partir de éste, debíamos obtener una contraseña. El reto estuvo abierto…

Andiparos, un fork del mítico Paros Proxy
Andiparos es un derivado del famoso Paros Proxy . Es una herramienta de código abierto para la evaluación de la seguridad en las aplicaciones web que posibilita a los penetration …

El código secreto del USCYBERCOM
Seguramente muchos ya habréis leído acerca del código incluido en el logo del nuevo Cibercomando militar de EEUU , si no, seguro que os resultará bastante interesante. Se trata de…

Solución al reto 5 de la Copa del Mundo
La Roja cumplió a su llegada, se dio un gran baño de multitudes y paseó la Copa del Mundo por las abarrotadas calles de Madrid. La consecución de un sueño merecía un recibimiento…

¡Campeones del mundo!
Desde que tengo uso de razón recuerdo domingos de fútbol, colecciones de cromos y partidos en el patio del colegio. Crecemos y trasladamos las charlas y discusiones a los bares, v…

Hackean 2500euros.es, y no sólo Zapatero ;-)
Por un momento dejo de mirar en Internet cosas del Mundial, de la F1, los foros de hacking, los blogs de seguridad... me concentro y pienso "venga, que me va a pillar el toro…

Hacker Evolution 2010
Hoy hablamos de un juego para iPhone, iPod touch, e iPad que nos ha llamado la atención. Se trata de Hacker Evolution 2010 de Robert Muresan/exosyphen studios. Por apenas un dóla…

Tendencias en certificaciones de seguridad para el 2010
A finales del año pasado, el Information Security Media Group (ISMG) realizó una encuesta sobre las tendencias de la industria de seguridad informática en cuanto a certificacione…

VI Ciclo de Conferencias UPM - TASSI
Del 23 de febrero de 2010 al 25 de mayo tuvo lugar el Sexto Ciclo de Conferencias de la asignatura TASSI (Temas Avanzados en Seguridad y Sociedad de la Información) que organiza…

Reto 5: la Copa del Mundo
El Mundial se acerca a su fin. España ha hecho historia metiéndose en las semifinales eliminando a una gran Paraguay e incluso la famosa Larissa Riquelme ha prometido ahora desnud…

Número 3 de la revista Hack In The Box
Llega el verano, el calor, la cervecitas... y un número nuevo de la revista HITB!: http://magazine.hitb.org/issues/HITB-Ezine-Issue-003.pdf Este nuevo número además coincide con…

Solución al reto 4 de análisis de malware (una ayuda para Juanito)
Si recordáis, en el último reto que os planteábamos, teníamos que ayudar a un técnico informático de una pequeña empresa, Juanito, a analizar un fichero sospechoso con malware. E…