Entradas

Diseñan un sistema que repara bugs automáticamente insertando la funcionalidad de otros programas - y sin necesidad del código fuente
En la conferencia de la Asociación para el Diseño de Lenguajes de Programación de Equipamiento Informático, investigadores del MIT presentaron un nuevo sistema que repara bugs p…

#SSLv3 ya está oficialmente obsoleto
Ataques como POODLE y BEAST pusieron en entredicho la seguridad de SSL. A principios de año, los principales fabricantes (Microsoft, Google y Mozilla) bloquearon SSL por defec…

Empieza a configurar Firefox para que deje de filtrar datos sobre tí...
Firefox no es una excepción a la hora de recolectar y enviar datos de usuarios cuando se usan ciertas características. ¿Son totalmente necesarios o responden a un interés lucrat…

AntiCuckoo: una herramienta para detectar y crashear el Sandbox de Cuckoo
David Reguera de Buguroo está trabajando en el desarrollo de anticuckoo, una herramienta escrita en C/C++ para detectar y crashear el sandbox de Cuckoo : - se ha probado en la …

PoC para evadir ASLR en todas las versiones de 32 bits de Internet Explorer
Los investigadores de la Zero Day Initiative de HP (ZDI) normalmente no publican los detalles completos y el código de explotación de los bugs que encuentran y reportan a los f…

Roban las claves de descifrado de un PC mediante la medición de emanaciones electromagnéticas
Si recordáis hace tiempo ya vimos que es posible obtener claves de cifrado RSA de 4096 bits escuchando el sonido de emite la CPU . Ahora investigadores de la Universidad de Tel Av…

Las 10 certificaciones de IT más prometedoras para el 2015
Con cada vez mayor competencia en el mercado de trabajo, las certificaciones se han vuelto más y mas importantes. Está claro que las certificaciones tienen un gran valor para cual…

Recomendaciones: JsiTech
JsiTech es un blog que inicialmente nació dedicándose a Linux y al software libre pero desde hace un tiempo su autor, Jason Soto, viene desarrollando el tema de la seguridad y el …

Vulnerabilidad en overlayfs permite escalar privilegios en todas las versiones de Ubuntu
La vulnerabilidad CVE-2015-1328 permite escalar privilegios como root localmente en la configuración por defecto en todas las versiones soportadas de Ubuntu.   El sistema de f…

Ganadores de los Premios a los mejores bloggers de seguridad de la UE en 2015
Hace un par de días, en la vigésima edición de la conferencia Infosecurity Europe , se anunciaron los ganadores de los premios a los mejores bloggers de seguridad de Europa en 2…

OpenSesame, hackeando garajes en segundos
OpenSesame es un dispositivo que puede abrir de forma inalámbrica y en segundos casi cualquier puerta de garaje con acceso mediante un pin fijo. Utiliza un nuevo ataque descubie…

Sólo 8 caracteres para hacer fallar a Skype, teniendo incluso que reinstalarlo
Los usuarios de Skype han descubierto un bug en la aplicación bastante llamativo: sólo enviando la cadena de texto “ http://: ” (sin las comillas) se bloquea ( crash ) la aplicac…

Curso gratuito 'Modern Windows Exploit Development'
Hay varios cursos sobre el desarrollo de exploits pero suelen ser muy caros. También hay un montón de papers, artículos y vídeos en Internet, pero la información está muy dispersa…

¿Tienes un Mac de hace más de un año? Pues tienes un Mac vulnerable...
Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dis…

Nueva herramienta para gestionar los riesgos humanos
¿Cómo priorizar los riesgos humanos? La mayoría las organizaciones / responsables de seguridad tienen tiempo y recursos limitados para la sensibilización del personal. Sólo se p…