Entradas

Rompiendo la WEP
Rompiendo la seguridad WEP Juan llevaba tiempo utilizando la conexión a Internet de sus vecinos. Bastó con encender por primera vez su nuevo portátil y descubrir que no era ne…

OWASP NYC AppSec 2008 Conference
En el siguiente enlace podemos encontrar publicado los videos y presentaciones correspondientes a la conferencia OWASP NYC AppSec 2008. http://www.owasp.org/index.php/OWASP_NY…

Tipos de escaneo
A continuación listo los distintos tipos de escaneo. En próximos artículos explicaré un poco por encima la metodología para cada uno de ellos. Extraí…

Clickjacking
Se trata de una nueva vulnerabilidad a la que parecen expuestos los navegadores modernos y de la que se conocen pocos detalles. El Clickjacking se resume en lo siguiente: un usu…

DISI 2008
Lunes 1 de diciembre de 2008 3ª Edición del Día Internacional de la Seguridad de la Información DISI 2008 F echa del evento : Lunes 1 de diciembre de 2008 Lugar : …

Sinowal!
La firma de seguridad informática RSA ha desvelado el que podría ser el mayor virus troyano descubierto hasta la época, no tanto por su expansión, sino porque el programa ha rob…

Asegúr@IT IV Madrid
Lunes, 27 de octubre de 2008 9:00 - lunes, 27 de octubre de 2008 14:00 Madrid, París Centro de Formación en Tecnologías de la Información y Comunicaciones Madrid-Sur Avenida A…

Web Application Vulnerability Scanners
Web Application Vulnerability Scanners are tools designed toautomatically scan web applications for potential vulnerabilities.These tools differ from general vulnerability asses…

Publicada ISO 27005 de Análisis de riesgos
Desde el pasado 4 de Junio, se encuentra disponible el estándar de ISOde la familia 27000, destinado al análisis y gestión de riesgosrelacionados con la seguridad de la informac…

Notas sobre CEHv6
1. ¿Cuáles son los cambios en CEHv6? CEHv6 ha sido actualizado con cientos de nuevas herramientas, técnicas y metodologías de “hackeo”. El flujo del contenido es el mismo, salv…

La revista Hakin9 cierra en España
Lo que sucedió con otras revistas de seguridad informática (entiéndaseel caso de la desaparecida revista HackXcrack que desapareció de los quioscos hace un par de años) ha vuelt…

Se burló la seguridad del LHC durante su inauguración
Puede estar 100 metros bajo tierra, ser fruto de una inversiónmultimillonaria y traer los hallazgos científicos más importantes de loque va de siglo, pero el LHC no está, ni muc…

Herramientas SQL Injection
Esta lista fue publicada por Security Hacks. Traducción literal: Las aplicaciones Web permiten a los visitantes enviar y obtener datos desde y hacia una base de datos ubica…

Extensiones Firefox para Auditorias de Seguridad y Hacking Ético
Algunas de mis preferidas : FOXYPROXY FIREBUG TAMPER DATA CHICKENFOOT VIEW COOKIES COOKIESAFE USERAGENTSWITCHER QUICKJAVA WEB DEVELOPER XML DEVELOPER TOOLBAR HACKBAR …

Grave Vulnerabilidad DNS: la mayor actualización de seguridad de la historia
Importante error en el sistema de nombres de Internet El Martes 8 de Julio, CERT anuncióla liberación deun parche para múltiples implementaciones de DNS destinado a corregirun…