Entradas

Evilgrade 2.0: ha vuelto el framework de explotación de actualizadores
Con este título Infobyte anuncia hoy un nueva versión de Evilgrade , un framework modular de Francisco Amato que sirve fundamentalmente para comprometer equipos a través de actual…

Mozilla parchea el 0-day de Firefox en menos de 48 horas
Menos de 48 horas después de recibir el aviso de un nuevo 0-day en Firefox, Mozilla ha liberado una actualización de emergencia que parchea el problema: Firefox 3.6.12 y Firefox 3…

Extendiendo el uso de Firesheep
A estas alturas ya os habréis enterado de la controversia que ha causado Firesheep , una extensión de Firefox escrita por Eric Butler y presentada en la conferencia ToorCon 12 qu…

Smartphones y el malware que se avecina
Acabo de empezar a leer las presentaciones de la conferencia Virus Bulletin de Vancouver y he comenzado con una que me ha llamado enseguida la atención: 'Dialers are back, an…

Libro: Rootkits - Subverting the Windows Kernel
Los rootkits son backdoors que dan a un atacante el acceso permanente y prácticamente indetectable a los sistemas que explota. Ahora, dos de los principales expertos mundiales, Gr…

Otra campaña Zeus mediante correos de DHL falsos
Como ya pasó anteriormente con FedEX, UPS o el mismo DHL, Zeus nos vuelve a bombardear con nuevos scams por correo electrónico. Como podéis ver en la imágen de la derecha, el …

La hacker más sexy del mundo podría ser condenada
La estudiante rusa Kristina Svechinskaya de 21 años de edad, acusada de participar en el intento de robo de 220 millones de dólares, podría ser condenada hasta con 40 años de cárc…

Ganador de la encuesta: ¿Cuál es la certificación que más valoras?
La última encuesta de nuestro blog ' ¿Cuál es la certificación que más valoras? ' terminó con un total 95 votos y un resultado bastante ajustado para el primer puesto. C…

Comienza la No cON Name
Hoy dan comienzo las formaciones de la No cON Name , la conferencia de seguridad informática más antigua de España y que, después de cuatro años de inactividad, vuelve a Barcelona…

El maletín del investigador forense
En investigaciones forenses se requieren precauciones extremas y un alto grado de pericia. Un investigador debe estar capacitado para preservar las evidencias digitales, analizar …

Número 4 de la revista Hack In The Box
Coincidiendo con la conferencia Hack in the Box 2010 de Kuala Lumpur, se ha lanzado un nuevo número de este interesante magazine: http://magazine.hitb.org/issues/HITB-Ezine-Issu…

SIEM para una defensa en profundidad
Hoy en día los ataques a organizaciones son cada vez más sofisticados e inmunes a la detección por parte de dispositivos IDS/IPS convencionales. Las indicios de posibles actividad…

Vsam para la gestión de las vulnerabilidades de Nessus
Vsam (Vulnerability, Scanning, Analysis and Management) es una imágen virtual compatible con VMWare 6.5-7 que nos permitirá administrar los datos de los escaneos de vulnerabilida…

English challenges write-ups compilation + extra stego
Apparently the image on the left is a funny but normal picture. However, this image contains a secret message . We talked about steganography, the art and science of writing hidd…

Nuevo número de Hakin9: seguridad del correo electrónico
Llega un nuevo número de la revista Hakin9 (Vol.5 No.9) . En portada un artículo sobre la seguridad email para usuarios y en su interior varios temas interesantes. A mi me han g…

Recopilatorio de soluciones a retos en español
¿Deseas conocer un hacker molón? Quizás conozcas a alguno de estos... crg - "PeDrop" para los amigos matalaz - El amante de las ddbb RoMaNSoFt - Tu pesadilla (el que ha…