Entradas

Evilgrade 2.0: ha vuelto el framework de explotación de actualizadores
Con este título Infobyte anuncia hoy un nueva versión de Evilgrade , un framework modular de Francisco Amato que sirve fundamentalmente para comprometer equipos a través de actual…

Mozilla parchea el 0-day de Firefox en menos de 48 horas
Menos de 48 horas después de recibir el aviso de un nuevo 0-day en Firefox, Mozilla ha liberado una actualización de emergencia que parchea el problema: Firefox 3.6.12 y Firefox 3…

Extendiendo el uso de Firesheep
A estas alturas ya os habréis enterado de la controversia que ha causado Firesheep , una extensión de Firefox escrita por Eric Butler y presentada en la conferencia ToorCon 12 qu…

Smartphones y el malware que se avecina
Acabo de empezar a leer las presentaciones de la conferencia Virus Bulletin de Vancouver y he comenzado con una que me ha llamado enseguida la atención: 'Dialers are back, an…

Libro: Rootkits - Subverting the Windows Kernel
Los rootkits son backdoors que dan a un atacante el acceso permanente y prácticamente indetectable a los sistemas que explota. Ahora, dos de los principales expertos mundiales, Gr…

Otra campaña Zeus mediante correos de DHL falsos
Como ya pasó anteriormente con FedEX, UPS o el mismo DHL, Zeus nos vuelve a bombardear con nuevos scams por correo electrónico. Como podéis ver en la imágen de la derecha, el me…

La hacker más sexy del mundo podría ser condenada
La estudiante rusa Kristina Svechinskaya de 21 años de edad, acusada de participar en el intento de robo de 220 millones de dólares, podría ser condenada hasta con 40 años de cárc…

Ganador de la encuesta: ¿Cuál es la certificación que más valoras?
La última encuesta de nuestro blog ' ¿Cuál es la certificación que más valoras? ' terminó con un total 95 votos y un resultado bastante ajustado para el primer puesto. Cóm…

Comienza la No cON Name
Hoy dan comienzo las formaciones de la No cON Name , la conferencia de seguridad informática más antigua de España y que, después de cuatro años de inactividad, vuelve a Barcelona…

El maletín del investigador forense
En investigaciones forenses se requieren precauciones extremas y un alto grado de pericia. Un investigador debe estar capacitado para preservar las evidencias digitales, analizar …

Número 4 de la revista Hack In The Box
Coincidiendo con la conferencia Hack in the Box 2010 de Kuala Lumpur, se ha lanzado un nuevo número de este interesante magazine: http://magazine.hitb.org/issues/HITB-Ezine-Issue…

SIEM para una defensa en profundidad
Hoy en día los ataques a organizaciones son cada vez más sofisticados e inmunes a la detección por parte de dispositivos IDS/IPS convencionales. Las indicios de posibles actividad…