Segundo boletín de seguridad TI 2010

Desde InfoSpayware.com nos llega su segundo boletín de seguridad de este año. Entre otras cosas podrás encontrar: curiosidades, trucos de seguridad y mucho más.
Leer más

Vídeos de la HITBSecConf2009

Los vídeos de la última Hack In The Box celebrada en Malasia el pasado del 5 al 8 de Octubre 2009 están disponible para descarga. Esta es la lista de conferenciantes: 1.) Alex ‘kuza55’ Kouzemtchenko (Associate Consultant, statsec) 2.) Alexander Gazet (Sogeti ESEC Research & Development) 3.) Andrea Barisani (Chief Security Engineer, Inverse Path) 4.) Babak Javadi (TOOOL USA) 5.) Bruno Goncalves de Oliveira (Computer Engineer, iBLISS) 6.) Chris Evans (Information Security Engineer/Troublemaker/Chrome Security, Google Corp)
Leer más

Inyección de código SQL en los sistemas de tráfico

Cuando vi la foto por primera vez, me lo tomé con humor, pero después de meditar un poco esto podría ser perfectamente válido. La regla de oro para evitar la inyección de SQL es limpiar los datos datos de entrada. Claro cuando un piensa en la entrada de datos, piensa en un usuario detrás de un teclado, aunque los datos no provengan directamente de un formulario, un usuario puede esnifar tráfico, modificarlo y reenviarlo, etc.
Leer más

stackoverflow sobre hacking y seguridad

En la web de SecurityTube.net, un sitio que alberga una gran cantidad de vídeos sobre seguridad y hacking, han creado un subproyecto llamado Questions, que para aquellos que conozcan la magnífica stackoverflow, les resultará muy familiar. Questions es prácticamente una copia de stackoverflow, pero orientado sólo a la seguridad y hacking. Otro gran recurso para tener en nuestros marcadores y visitar a menudo.
Leer más

Mejora tus habilidades como Pen-Tester

Actualmente no sólo los profesionales que se dedican a hacer auditorías de seguridad de aplicaciones web o redes son los únicos que deberían de conocer al menos las técnicas básicas de penetración (en sistemas informáticos!! mal pensado!) como SQL Injection o Cross Site Scripting (XSS), sino que también los responsables de un proyecto web, deberían tener un conocimiento mínimo sobre estas técnicas. De forma que puedan aplicar ciertos mecanismos de seguridad a sus aplicaciones para evitar que estas sean vulneradas.
Leer más

Ex-empleado deshabilita más de 100 coches remotamente

Un concesionario de coches en Austin, Texas, recibió las quejas de más de 100 de sus clientes por problemas con su coche. Algunos no podían arrancar el coche y otros se quejaban de que el coche empezaba a pitar de forma descontrolada por las noches y la única forma de pararlo era desconectando la batería del mismo. Suena gracioso, pero ponte en su situación! El concesionario se dio cuenta de dónde venía el problema cuando reiniciaban unas cajas negras que instalan detrás del salpicadero de sus coches.
Leer más

X-top, el portátil Xbox

Todo el proceso de fabricación ampliamente explicado aquí. Visto en HackADay.
Leer más

Entorno de pruebas de seguridad para aplicaciones web

Websecurify es, como titulaba esta entrada, un entorno de pruebas de seguridad para aplicaciones web, haciendo uso de técnicas de descubrmiento (discovery) e inyección de datos aleatorios (fuzzing). Es extensible, puedes exportar informes y multiplataforma. Dispones de versiones para: Windows, Linux y Mac. También puedes descargarte el código fuente. Para más información, puedes visitar su blog o su wiki.
Leer más

Linux+ de Marzo 2010, disponible

Entrando en PicandoCódigo he visto esta entrada sobre el número de Marzo de la revista Linux+, que ya comentamos en CyberHades, que es gratuita. Ya ni me acordaba , así que para recordarla (pocas revistas de este nivel son gratuitas, y además en castellano) y no olvidarme más de descargarla cada més, lo mejor es que te suscribas a su newsletter, aquí. Puedes descargarla en PDF desde aquí.
Leer más

Bájate las Rainbow Tables pre-generadas

Muchos sabemos la importancia que han tomado las llamadas Rainbow Tables hoy en día, por como aceleran el proceso de crackeo descifrado de códigos hash, normalmente MD5 y SHA-1. En la página de nomorecrypto.com han puesto en marcha un pequeño proyecto cuya idea es compartir dichas tablas a través de las redes peer-to-peer o P2P. Actualmente disponen de 2 archivos torrent. Uno de ellos es una tabla de 120Gb y el otro de 31Gb.
Leer más