Entradas

DLL Hijacking
Hoy vamos a hablar de la vulnerabilidad de DLL Hijacking que se empezó a dilucir en el año 2000 por Georgi Guninski y que ha saltado recientemente a la palestra debido a la publi…

Redifusión del reportaje de RTVE sobre ciberterrorismo
Hoy, después del Telediario de TVE1, han vuelto a emitir el reportaje de Informe Semanal : Ciberterrorismo: el lado oscuro de la red . No se trata de un video nuevo (11 de Junio)…

Análisis del parche LNK
De todos es ya conocida la famosa vulnerabilidad de Microsoft Windows con los accesos directos , en la que un atacante podía ejecutar código arbitrariamente con el único requerimi…

Intel compra McAfee
Reuters | Europa Press Nueva York.- El fabricante estadounidense de microprocesadores Intel ha sellado un acuerdo con la compañía de antivirus McAfee por 7.680 millones de dólare…

Solución al reto 6 del bebé llorón
Algunos ya habréis leído la entrada de nuestro twitter que decía: ¡Celia ya está aquí, es un bebé precioso! . Efectivamente, mi niña nació el pasado 11 de Agosto y mi verdadero r…

Primer troyano SMS para Android
Llegan noticias sobre el primer t royano basado en un mensaje de texto (SMS) capaz de infectar a sistemas operativos Android . Trojan-SMS.AndroidOS.FakePlayer-A ha infectado ya…

Nuevo 0-day en un componente del kernel de Windows
El pasado viernes se publicó una nueva vulnerabilidad que afecta a todas las versiones de Microsoft Windows (incluido Windows 7) y que podría permitir a un atacante causar una de…

Reto 6: descifra el mensaje del bebé llorón
Este año estoy dedicando muchas tardes de verano a mirar revistas, leer libros y buscar en Internet cualquier cosa relacionada con el parto y el cuidado del recién nacido. Estamos…

Presentaciones del Black Hat 2010
Han sido unos días locos y hemos alucinado con algunas demos del Def Con 18 / Black Hat USA 2010: interceptación de llamadas GSM , hackeo de cajeros automáticos , fraude de chequ…

QuickTime, mentiras y cintas de vídeo
Recientemente se ha reportado un problema de seguridad en la versión 7.6.6 (y posiblemente otras versiones) de QuickTime de Apple . Este reproductor permite que las películas pu…

Nuevo número de Hakin9: securizando la nube
Ya podemos descargar el nuevo número (Vol.5 No.7) de la revista Hackin9 . En este mes podemos encontrar: Habituales En general -Últimas noticias desde el mundo de la segurida…

Evasión IDS con Inundator
Inundator es una herramienta de evasión IDS/IPS/WAF, usada para inundar con falsos positivos los sistemas de detección de intrusiones con el objetivo de ocultar un ataque real. …