Entradas

Feliz Halloween con las más horripilantes amenazas informáticas
Hace unos días nos enviaron desde Trendmicro una infografía en la que se relaciona a los personajes tradicionalmente más terroríficos de Halloween con las amenazas de seguridad…

Cómo usar Whatsapp desde tu PC con Pidgin y el plugin 'whatsapp-purple'
En esta entrada veremos cómo utilizar Whatsapp desde el ordenador mediante Pidgin , un cliente multiplataforma basado en GTK que permite el acceso simultáneo a varios chats. …

FIREBrick: un generador de imágenes y write blocker de código abierto
En los últimos años ha ido creciendo exponencialmente la necesidad de obtener y preservar evidencias digitales y lo que antes era tarea de especialistas ahora se ha convertido e…

UPSTREAM, PRISM, SHELLTRUMPET y los mil programas de la NSA para controlar al mundo
Los medios arden con el escándalo del espionaje masivo de la NSA. Ahora algunos dirigentes europeos se escandalizan porque sus teléfonos han sido pinchados mientras que miles de …

Ejemplo práctico de cómo comprometer un sistema mediante una vulnerabilidad LFI (Local File Inclusion)
El siguiente vídeo muestra como explotar un vulnerabilidad LFI (Local File Inclusion) usando sólo curl y netcat. Después de instalar Tiny Core VM sobre Backtrack 5 R3 se levantan …

Php.net marcado como sitio sospechoso por Google
Php.net es probablemente uno de los sitios más visitados por millones de desarrolladores de todo el mundo. Imaginar por un momento el impacto que tendría alojar en su web malware…

Grabación por detección de movimiento mediante iSpy
Resulta que temporalmente tengo un sitio en la oficina un poquito más apartado y un auténtico imán para aquellos que desean hacer una llamada "digamos" más privada. Pu…

Mapa mundial de ataques digitales DDoS
Uno de los ataques más comunes contra un sitio web es un ataque distribuido de denegación de servicio (DDoS) en el cual una botnet con cientos e incluso miles de ordenadores bomba…

TinySHell bajo SCTP: un backdoor de Unix un poquito más indetectable
Imagina una puerta trasera muy pequeñita abierta en servidor Unix que sin embargo te permite ejecutar comandos y subir o descargar ficheros sin que un firewall entre medias se &…

Crea tu propio CTF con Mellivora
¿Estás pensando en crear tus propios retos de hacking y preparar un CTF?. Mellivora es una herramienta que te ahorrará gran parte del trabajo con una base de datos básica y un mo…

Recomendaciones: BackTrackAcademy
BackTrackAcademy o BTA es una comunidad sin fines de lucro en donde podrás crear, aportar y compartir todos los conocimientos relacionados con la seguridad informática disfrutan…

Ocultar payloads persistentes en volúmenes 'shadow copy' de Windows
En Windows el servicio Volume Shadow Copy (VSS) crea copias de seguridad ( snapshots ) cada vez que hay un cambio en el sistema para poder tener disponible y actualizado un pun…

Descubierto un backdoor en los routers D-Link
Un investigador de seguridad  especializado en hardware y firmware ha encontrado una puerta trasera en los routers D-Link que permitiría evadir la autenticación y acceder al por…

Whonix: otro sistema operativo para mantener el anonimato
Whonix es un sistema operativo centrado en el anonimato, la privacidad y la seguridad. Se basa en la red anónima Tor, Debian GNU/Linux y la seguridad mediante el aislamiento. La f…

Instalar Android en iPhone
Muchas de las personas que cuentan con iPhone también desean tener todos los beneficios que te dan los celulares con Android , que con su gran variedad de aplicaciones va ganand…

Project 2020: la serie de ficción que describe como evolucionará la ciberseguridad en la próxima década
Project 2020 es una serie web de ciencia ficción gratuita similar a las que se pueden ver en Netflix promovida por Trend Micro, la Europol y la ICSPA (Alianza Internacional para …

Abierto el plazo de inscripción de la “No cON Name 2013”
Por cuarto año consecutivo, el CosmoCaixa Barcelona acogerá una nueva edición de uno de los congresos de referencia en el sur de Europa, la No cON Name. Esta asociación sin áni…

Mutator: un generador de listas de contraseñas mutadas
Frecuentemente muchas contraseñas de usuarios de empresa son nombres genéricos con cambios (sustituyendo las vocales por números) a las que se le añade un carácter y/o el año. P…

Abiertas las inscripciones para *GSICKMINDS* (Mentes Enfermas)
Desde GSIC acaban de lanzar la inscripción para el evento de Seguridad-IT *GSICKMINDS* (Mentes Enfermas). Será en A Coruña, los próximos 24, 25 y 26 de octubre. Con estas jornad…

Recopilación de herramientas para la extracción y el análisis de memoria en Linux
Como todos sabéis, en un análisis forense es tremendamente útil la obtención del volcado de memoria volátil y su posterior análisis, sobretodo porque muchos artefactos de malwar…

CVE-2013-3893 y un exploit para dominarlos a todos (los que usen Internet Explorer)
El 17 de septiembre de 2013 Microsoft publicó un aviso acerca de un nuevo 0-day en Internet Explorer que se estaba utilizando en varios ataques dirigidos. El pasado sábado Fire…

Abierto el proceso de solicitud de ponencias para la Rooted CON V
Comienza la internacionalización de la Rooted XD Recientemente nuestro amigo Omar Benbouazza nos avisaba de que se acaba de abrir el proceso de solicitud de ponencias (Call F…