BLACK FRIDAY EN FORMACIÓN ONLINE DE SEGURIDAD INFORMÁTICA CON SECURÍZAME
Por estas fechas, una de las costumbres americanas que parece que se han instaurado en España es el Black Friday, que hace que podamos encontrar buenos chollos en determinados sectores, sobre todo...
View ArticleIP sobre códigos QR
Ya hemos visto algunas y variopintas formas de transmitir información por canales poco habituales y hoy vamos a ver otra muy curiosa de la mano de Eric Seifert, que es capaz de enviar datos usando tan...
View ArticleEl CCN-CERT presenta las X Jornadas STIC CCN-CERT
Bajo el lema "Diez años fortaleciendo la ciberseguridad nacional", las Jornadas STIC CCN-CERT celebran su décima edición con conferenciassobre ciberespionaje, APTs, amenazas, herramientas, tecnologías,...
View ArticleF-Scrack - A Single File Bruteforcer Supports Multi-Protocol
F-Scrack is a single file bruteforcer supports multi-protocol, no extra library requires except python standard library, which is ideal for a quick test. Currently support protocol: FTP, MySQL,...
View ArticleMúltiples vulnerabilidades en Moodle
Moodle ha publicadocuatro alertas de seguridad en las que se corrigen otras tantas vulnerabilidades que podrían permitir el acceso no autorizado a archivos o a información sensible.Moodle es una...
View Article"Internet es Genial: Usémoslo bien" en Lo que de verdad importa #LQDVI
Ayer viernes participé en uno de los eventos de Lo que de verdad importa, en su edición en Madrid. Se trataba de una participación muy pequeña, de solo cinco minutos durante la que debía dar una...
View ArticleFaraday v2.2 - Collaborative Penetration Test and Vulnerability Management...
Faraday is the Integrated Multiuser Risk Environment you were looking for! It maps and leverages all the knowledge you generate in real time, letting you track and understand your audits. Our dashboard...
View ArticleSolucionadas tres vulnerabilidades en servidores Apache Tomcat
The Apache Software Foundation ha corregido tres vulnerabilidades importantes que afectan a las ramas 6, 7, 8 y 9 de Apache Tomcat, y que podrían permitir a atacantes provocar condiciones de denegación...
View ArticleTor Phone, el prototipo de Tor hacia un teléfono seguro
Esperamos ver pronto y en la calle el llamado 'Tor Phone', un nuevo teléfono que ha sido diseñado por el desarrollador de Tor Mike Perry y que se basa en Copperhead OS, una distribución de Android que...
View ArticleUn Ataque David Hasselhoff a Microsoft.com...con Faast
En el reporte de agradecimiento de Microsoft, a diferencia del de Apple donde se hace un reconocimiento por cada bug, se aglutinan varios bugs en un agradecimiento genérico al "finder"...
View ArticleVproxy - Forward HTTP/S Traffic To Proxy Instance
If you are familiar with mobile penetration testing and you did one before, you probably came across this kind of situation when you want to intercept the application HTTP or HTTPS traffic using your...
View ArticlePoisonTap, el nuevo monstruo de las galletas
Muchos de nosotros siempre nos hemos preocupado de conseguir las mejores herramientas para hacer nuestro trabajo de pentesting, ya sea en cuanto a software y hardware, en muchos de los casos, el...
View ArticlePublicada la píldora formativa Thoth 40 "¿Es vulnerable el algoritmo RSA?"
Se ha publicado en el canal YouTube de la UPM la píldora formativa 40 del proyecto Thoth que lleva por título "¿Es vulnerable el algoritmo RSA?"La existencia de un conjunto de números de una clave RSA,...
View ArticleNEET - Network Enumeration and Exploitation Tool
Neet is a flexible, multi-threaded tool for network penetration testing. It runs on Linux and co-ordinates the use of numerous other open-source network tools, with the aim of gathering as much network...
View ArticleNueva campaña de envío de troyano: Sharik
El método más habitual para la propagación de un troyano sigue siendo las campañas de envíos masivos de correos con un adjunto. Como es frecuente, se suelen acompañar de un mensaje atractivo que...
View ArticleMy SSH in Paranoid Mode: Port-knocking + Latch + Latch Cloud TOTP (+ Latch)
Fortificar un sistema puede ser algo difícil hoy día. Seguir buenas prácticas, cumplir con los requisitos de Mínimo Privilegio Possible, Mínima Superficie de Exposición, y Defensa en Profundidad...
View ArticleFireaway - Next Generation Firewall Audit and Bypass Tool
Fireaway is a tool for auditing, bypassing, and exfiltrating data against layer 7/AppID inspection rules on next generation firewalls. These tactics are based on the principle of having to allow...
View ArticleNUESTROS ÚLTIMOS TALLERES EN DICIEMBRE
Después de nuestras Gira en Ecuador, Panamá, Bolivia y Colombia, terminamos nuestra actividades con los dos últimos tallares del año en la ciudad de Pereira. te esperamos..Para reserva inmediata,...
View ArticleVulnerabilidad crítica en Mozilla Firefox
La Fundación Mozilla ha publicado una actualizaciónde seguridaddestinados a corregir una vulnerabilidad considerada crítica (MFSA 2016-91) en el navegador Firefox. El problema (CVE-2016-9078) reside en...
View ArticleY de aquí a fin de año...
Mañana comienza el mes de Diciembre, y todo está ya organizado y planificado para llegar a 2017. Quedan reuniones, algunos actos, pero mi agenda de actividades está bastante cerrada ya y no creo que se...
View Article