Entradas

Nuevo número de Hakin9: Seguridad en los móviles
Desafortunadamente estamos antes el último número gratuito de Hakin9 puesto que, a partir del próximo número de mayo, será necesario pagar por una suscripción mensual. Así que se…

Aumentando el rendimiento de Snort con Barnyard2
En entornos en los que un IDS Snort tiene que procesar una gran cantidad de tráfico es muy posible que su rendimiento se vea afectado y acabe descartando paquetes. Esto es debi…

MySQL.com vulnerable a Blind SQL Injection
Esta tarde hablaba con Arán en Twitter sobre de la publicación de una vulnerabilidad de inyecciones SQL ciegas contra el mismísimo portal de MySQL.com . Jackh4x0r decidió publicar…

Redifusión de la noticia de Antena 3 sobre el acceso a móviles de famosas
Hace unos días seguro que leísteis acerca del robo de algunas fotos de varias famosas de Hollywood mediante el hackeo de sus smartphones. Hoy en el telediario de Antena 3 se han …

Seminario "Wikileaks: el valor de la información"
“Julian Assange se conecta a un chat. Son las 18.41 de la tarde de ayer sábado, el cerco policial se estrecha en torno a él. La justicia sueca le reclama, la Interpol ha emitido u…

Aprobado el dominio '.xxx' para las webs de contenido pornográfico
ICM Registry , la compañía que propuso que se crease el registro ' .xxx ' ha anunciado que la creación ha sido definitivamente aprobada por la ICANN , la Corporación de In…

RSA comprometida: Posibles riesgos y contramedidas
RSA es la división de seguridad de EMC Software y es conocida sobre todo por sus tokens SecurID con dos factores de autenticación. Como muchos sabréis, el pasado 17 de marzo con…

OpenVAS-4 released!
La principal alternativa a Nessus , OpenVAS (Open Vulnerability Assessment System) , liberó ayer su release 4 . A partir de OpenVAS 3.1 y después de ocho meses de desarrollo, …

Caribou: Abriendo sistemas de control de acceso por tarjeta desde Android
Ian Robertson es un investigador de seguridad que ha creado Caribou, una aplicación en Android capaz de abrir fácilmente cualquier sistema de acceso con tarjeta basándose en una v…

Analizador de malware de Beenu
Ayer leí en Twitter acerca de un interesante analizador de malware de código abierto hecho en Python por Beenu y que utiliza el PeFile de Ero Carrera. Las versión 2.9 acaba d…

Charlas de software libre en Leganés
Si estás en Madrid o tienes la oportunidad de dejarte caer por aquí, te recomendamos asistir a las charlas de software libre que organiza el GUL-UC3M (Grupo de Usuarios de Linu…

Reventando navegadores web en Pwn2Own 2011
Pwn2Own , la competición anual de hacking de navegadores web que tiene lugar durante la conferencia CanSecWest en Vancouver, tuvo como primeras víctimas IE8 sobre Windows 7 64-bi…

Nuevo número de (IN)SECURE Magazine
Decirle a un senior manager "hay una vulnerabilidad día-cero que podría permitir a un atacante obtener el acceso como root en el servidor de base de datos" no tiene el …

.NET Runtime Optimization Service Privilege Escalation Exploit 0day
Hoy descubrimos un nuevo e interesante 0-day de Xenomuta para obtener los privilegios de NT AUTHORITY\SYSTEM en Windows 2003 R2, XP (sp3) y Windows 7 (y probablemente también en …

Los ataques del Dragón Nocturno
' Night Dragon ' o 'Dragón Nocturno' es el nombre con el que McAfee ha bautizado a una serie de ataques desde China contra grandes multinacionales del petróleo y e…

Solución al reto 10 del patrón de desbloqueo
Si recordáis, nuestro último reto consistía en obtener un patrón de desbloqueo similar al utilizado en Android a partir de una emulación en flash. A continuación explicamos cómo …

Metasploit race condition contra Avira
Os dejo un interesante vídeo de Zataz en Securitytube sobre una condición de carrera o race condition en Avira . Recordamos vía Wikipedia que múltiples procesos están en condic…

Nuevo número de Hakin9: Robo de identidad
Estrenamos el mes de marzo con un nuevo número de la revista Hakin9 ( Vol.6 No.3 ). En esta ocasión me ha llamado especialmente la atención el artículo sobre la captura del movimi…