Entradas

Wibimo: una nueva botnet modular con tecnología fast-flux
Introducción Joe Stewart, director de investigación de malware en el SecureWorks Counter Threat Unit de Dell, presentó en la última Conferencia de seguridad RSA de EE.UU. una nue…

La hora del Cuckoo
Cuckoo es una sencilla herramienta de análisis automático de malware de tipo sandbox . Se trata de un proyecto que arrancó durante el Google Summer of Code 2010 dentro de la org…

ADWYS CON'11 y Jornadas de Seguridad del GSIC
Esta semana se presenta calentita en cuanto a conferencias de seguridad se refiere. Hoy y hasta el viernes 25, en el aula magna de la facultad de filosofía y letras de la Universi…

El proyecto secreto Magenta
La semana pasada Anonymous filtraba a través de Anonleaks miles de correos entre los que se destapaba que la empresa de seguridad informática HBGary Inc. y la empresa privada co…

Reto 10: averigua el patrón de desbloqueo
Normalmente los humanos recordamos mejor patrones que cadenas de dígitos. Si tienes un teléfono con Android seguro que los desbloqueas dibujando un patrón en la pantalla. Pero, ¿…

Borrado seguro con Active@ Kill Disk
Ayer tuve la oportunidad de sustituir mi viejo portátil del trabajo por uno nuevo. Siempre procuro no dejar en el disco datos importantes de clientes y, si no tengo más remedio, l…

Liberado Metasploit Framework 3.5.2
Ya tenemos disponible una nueva versión de nuestro Framework de Pentesting por excelencia. Esta nueva versión corrige una vulnerabilidad de escalada de privilegios descubierta en…

Metasploit + Nessus + XSSF
En esta ocasión Japtron nos remite otros dos interesantes vídeos relacionados con la integración de Metasploit con su módulo XSSF y el archifamoso escáner de vulnerabilidades …

SpyEye + Zeus: el super troyano bancario
Los investigadores de seguridad de RSA han confirmado que el autor de SpyEye está trabajando en un "super troyano" mediante la fusión de las características de Zeus, aña…

Número 5 de la revista Hack In The Box
Ya podemos descargar el magazine número 5 de HITB , el primero del año. Los contenidos son los siguientes: Linux Security -Investigating Kernel Return Codes with the Linux Audit…

Ataques USB autorun en Linux
Mucha gente piensa que Linux es inmune a los ataques de tipo autorun como los que en los últimos años han plagado los sistemas Windows con malware. Sin embargo, ha habido muchos …

Libro: Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques
Os presentamos otro nuevo libro de Thomas Wilhelm, esta vez escrito junto a Jason Andress. Ninja Hacking no es una obra técnica, no es el típico libro de hacking en el que veremo…

5 interesantes proyectos de seguridad de código abierto
Interesante entrada en CIO sobre 5 proyectos de seguridad open source a los que seguir la pista: 1. PacketFence PacketFence es un NAC ( Network Access Control ) de código abiert…

Metasploit Autopwn
Seguro que a muchos ya os ha pasado y que en alguna que otra ocasión os han "soltado" en las oficinas de un cliente con vuestro portátil y la única premisa de demostrar,…

Nuevo número de Hakin9: Seguridad de red
Comienza febrero y como siempre llegamos puntuales para presentaros un nuevo número de la revista gratuita Hackin9 (Vol.6 No.2) . Entre los contenidos de e ste mes destacamos una …