Entradas

Exploit para Adobe Acrobat Reader con evasión de sandbox y de ASLR/DEP
A mediados de febrero de este año y en varias campañas de malware se utilizó un 0-day para las últimas versiones de Adobe Reader por el cual un atacante podía provocar un desbor…

Propagan la noticia falsa de que hackers comprometen los servidores de la FIFA y filtran el cuadro de grupos del Mundial
Hoy he recibido varios correos de amigos comentando una noticia en el Marca . En ella se hablaba de que un grupo de hackers logró comprometer los servidores de la FIFA y filtrar …

Obtención de contraseñas en claro mediante volcados de memoria (dmp) con WinDbg y la extensión de mimikatz
Como ya sabéis, con mimikatz podemos obtener los hashes/contraseñas accediendo directamente al proceso o a un minidump de LSASS . Sin embargo, los contenidos de la memoria de LSA…

¿Tienes un televisor LG? Pues seguramente te estén monitorizando...
Al ver publicidad en su nueva televisión, el dueño de un LG Smart TV en Gran Bretaña decidió investigar y descubrió que LG avisaba de sus prácticas de recolección de datos a s…

Listado de software open source que utiliza la PlayStation 4
GRUB 2.0: Imágen filtrada del development kit de la PS4. Todos los jugones ya sabrán que la PlayStation 4 fue lanzada en Estados Unidos la semana pasada y que llegará a Europa…

Ten cuidado si guardas las contraseñas de tus sesiones con WinSCP...
Afortunadamante poco a poco se está sustituyendo el uso de FTP por SCP o SFTP sobre SSH-1 y SSH-2 para la transferencia de ficheros en Internet.  Q uizás unos de los clientes má…

Cómo utilizar cifrado PGP con GMail, Yahoo y otras cuentas de webmail mediante Mailvelope
Hace poco Snowden reveló que la NSA ha estado recolectando datos desde las redes internas de los datacenters de Yahoo y Google por lo que hoy en día quien utiliza sus servicios…

¿Podría haber un backdoor en un sistema operativo de código abierto?
Que la NSA propuso a Linus Torvalds introducir una puerta trasera en Linux era un rumor que el propio creador del kernel ya reconoció en septiembre durante la conferencia Linux…

#Bitácoras13, muchas gracias a tod@s!
No queríamos despedir la semana sin daros las gracias a todos aquellos que habéis votado a cualquier blog dentro de la categoría al Mejor Blog de Seguridad Informática de la edi…

Netsh trace, realiza capturas de tráfico de red sin necesidad de instalar nada
En Windows 7/2008 R2 ya no es necesario instalar WireShark o Netmon para realizar una captura de tráfico, con el comando ' netsh trace ' es posible hacerlo directamente d…

¿Malware en la red corporativa? el jefe ha vuelto a ver porno...
En octubre de 2013 ThreatTrack Security llevó a cabo una encuesta a 200 analistas de malware de distintas empresas de EE.UU. Sus conclusiones son cuanto menos curiosas y tambi…

FBStalker y GeoStalker, dos herramientas para analizar tu vida privada
Yo sé qué si estáis leyendo esta entrada en este blog teneis en especial consideración la seguridad informática y sois extremadamente cuidadosos con la configuración de la priva…

Isowall: un mini-firewall con su propia pila TCP/IP
Durante su investigación de #badBIOS, Dragos Ruiu preguntaba acerca de un firewall sencillo que fuera capaz de aislar totalmente de su red local un equipo infectado o en cuaren…

Recopilación de herramientas Python para pentesters
Si estás involucrado en la investigación de vulnerabilidades, ingeniería inversa o pruebas de intrusión, seguro que ya habrás utilizado Python porque cuenta con un rico conjunto…

Jornadas STIC CCN-CERT en Diciembre con talleres prácticos
Como cada año, el CCN-CERT, del Centro Criptológico Nacional, organiza sus VII Jornadas STIC CCN-CERT los días 10 y 11 de diciembre en la Fábrica Nacional de la Moneda y Timb…

¿Podría Truecrypt esconder un backdoor? ¿Es seguro? ¡Vamos a auditarlo! #IsTrueCryptAuditedYet
Truecrypt es gratuito y uno de los programas de cifrado más usados en la actualidad. Sin embargo, a pesar de ser de código abierto y de no haber recibido ninguna actualización …

Descifrando contraseñas de Cisco IOS
Nunca pero nunca se debe facilitar el fichero de configuración de un switch o router Cisco sin eliminar manualmente sus contraseñas, aunque estén cifradas .   En Cisco IOS el…

Dime quién eres y te diré cuantas líneas de código fuente tienes
En número de líneas de código que tiene un programa normalmente no significa necesariamente que éste sea mejor, más seguro, que tenga mayor funcionalidad o que sea más complejo. D…

Evasión de sistemas de análisis dinámico de malware
Casi una año hemos tenido que esperar a la publicación del número 4 de Valhalla , un ezine que seguro que ya conocen (y probablemente aman) todos los escritores de virus.  En …