Gmail Backup, copia de seguridad de tus correos Gmail

Windows Utilidad gratuita que nos vendrá bien a quienes como yo, tenemos al límite la cuenta de Gmail (la mía es de 2005 y nunca he borrado prácticamente nada). Simplemente introduce tus datos, la carpeta donde se volcará el backup y el intervalo de fechas para realizarlo. El volcado se realiza en formato .EML, el cual se puede visualizar directamente desde Outlook Express, en Outlook 2003 y 2007, con Thunderbird, con este visor de EML gratuito o incluso con el Notepad de Windows.
Leer más

Encuentra mi hash

La única forma de crackear un hash es a través de fuerza bruta. Como ya sabéis, un hash es el resultado de la aplicación de una función hash, valga la redundancia, aplicado a una entrada de datos. La particularidad de estas funciones es que no pueden ser invertidas, es decir, a partir un hash no podemos saber el valor original. Por lo tanto, como decía antes, la única forma de llegar al los datos originales es por fuerza bruta, pero eso no suele ser una opción por el coste en tiempo, a menos que el dato original sea muy corto o que sea una palabra común que puede ser fácilmente encontrada en un diccionario, lo que nos llevaría a lo que se conoce como ataques de diccionario, que no deja de ser un ataque por fuerza bruta.
Leer más

Cómo funciona Blake - Vídeo

En este vídeo podemos ver de forma gráfica el funcionamiento de Blake, uno de los 5 finalistas que tendrán de la competición organizada por el NIST. El ganador se convertirá en el próximo estándar SHA-3. El resto de finalistas son: Grøstl, JH, Keccak y Slein. Más información: THIRD (FINAL) ROUND CANDIDATES
Leer más

(IN)SECURE Número 31

Ya tenemos disponible para su libre descarga un nuevo número de la revista electrónica sobre seguridad informática (IN)SECURE. En este número nos deleitan con: The changing face of hacking Review: [hiddn] Crypto Adapter A tech theory coming of age SecurityByte 2011: Cyber conflicts, cloud computing and printer hacking The need for foundational controls in cloud computing A new approach to data centric security The future of identity verification through keystroke dynamics Visiting Bitdefender's headquarters Rebuilding walls in the clouds Testing Domino applications Report: Black Hat 2011 USA Safeguarding user access in the cloud with identity governance Lo puedes descargar desde aquí (PDF)
Leer más

XSS en Skype para iOS

Pues eso, Skype 3.0.1 y versiones anteriores para iOS (iPhone y iPod touch) contiene un fallo de seguridad (XSS) a la hora de mostrar el nombre de tus contactos. Es decir, que no filtra el nombre de tus contactos, por lo tanto si uno de tus contactos fue bautizado como <script>… o <iframe>… tienes un problema :) En el vídeo de a continuación podemos ver una demostración del fallo, en el que se roba la base de datos de los contactos del usuario afectado.
Leer más

OS X Lion permite cambiar la contraseña de un usuario sin preguntar por la actual

En caso de que el título sea un poco confuso, según podemos leer en esta entrada de Patrick Dunstan, la última versión del sistema operativo de Apple, OS X Lion, permite el cambio de la contraseña de un usuario sin preguntar por la contraseña actual, sino directamente preguntándote por la contraseña nueva. Esto se puede conseguir a través de Directory Services. Ejecutando: $ dscl localhost -passwd /Search/Users/usuario Dónde usuario es el nombre del usuario que esté logueado.
Leer más

Asegur@IT 3, vuelve el camping geek

Pues otra vez, el 21, 22 y 23 de Octubre volverá el camping más friki. Nuesta experiencia en la BlogCamp del año pasado (evento muy similar al Asegur@IT) no pudo ser mejor. Lo pasamos realmente bien y sobre todo aunque no te lo creas aprendes. Y cuando digo aprendes no me refiero a aprender a ligar, beber (que también) y otras cosas de la mano de Chema y otros amigos }:) , sino temas técnicos.
Leer más

Pauldotcom episodio 6

Ya esta disponible el sexto episodio de Pauldotcom en español. En esta ocasión hablan sobre Lombriz Morto, Apache DoS CVE-2011-3192 y DigiNotar Fail of the Month. Tienes más información aquí. Descarga el podcast.
Leer más

Este fin de semana arranca la No cON Name

Recuerda, este 16 (viernes) y 17 (sábado) de septiembre arranca la edición 2011 de la No cON Name en Barcelona. Algunas de las ponencias: Título: Geolocalización Wi-Fi basada en API Ponente: Yago Fernández Hansen Título: Terminal Hackpplications – Old and new tricks hacking Citrix and Terminal Services Ponentes: Juan Garrido y Chema Alonso. Título: Reversing/Forensic Android Ponentes: Sebastián Guerrero Selma Y muchas más, echa un vistazo a este enlace para obtener más detalles y la agenda del evento (aquí la nota de prensa de septiembre).
Leer más

Retos de Ghost in the wires

Actualmente me estoy leyendo el último libro publicado por Kevin Mitnick: Ghost in the wires. El libro trata un poco de las aventuras del hacker más buscado (o el que fue más buscado). Aunque todavía no lo he terminado de leer, me está gustando. Está muy entretenido y es muy ameno de leer. Una de las curiosidades que uno se da cuenta es que al principio de cada capítulo hay alguna frase codificada de alguna forma.
Leer más