Captchas para los más listos de la clase

Muy curioso este artículo del LA Times, donde la gente de Ruđer Bošković Institute (Croacia) hace uso de las matemáticas para asegurarse que el registro en su servicio Quantum Random Bit Generator es hecho por una persona y no una máquina, robot, etc. Lo que conocemos como Captcha. Este el ejemplo que podemos ver en el artículo original: O este es el que me salió a mi: Vaya tela, ahora ponte a derivar!
Leer más

Bookmarks para pentesters

Muchos de vosotros ya conoceréis la mayoría de los enlaces que se recogen en este proyecto llamado pentest-bookmarks. Dicho proyecto recoge de una forma muy ordenada gran cantidad de enlaces a blogs, herramientas, foros, etc relacionados con el mundo de la seguridad informática. Sólo tienes que descargar e importar este fichero en tu navegador favorito y listo. Como podéis ver desde aquí, la lista es bastante amplia. Y por supuesto no te olvides de añadir a dicha lista el que actualmente es el mejor blog de seguridad en Español: SecurityByDefatult y el de josemaricariño o Seguridad Apple entre otros.
Leer más

Hakin9: ID Theft

Ya tenemos nuevo número de la Hakin9, titulada: ID Theft. El índice es el siguiente: Identity Proof Your Personal Data by Julian Evans Guarding Against Identity Theft by Gary Miliefsky The Best Way to Learn and Apply Cryptography by Arkadius C. Litwinczuk Analysis of a Scam by Rich Hoggan Secure Env for PT by Antonio Merola Knowing VoIP – part III by Winston Santos Bluetooth Mice Can Leak Your Passwords!
Leer más

Foca 2.6, disponible

Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64. El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí. Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;) Recuerda que la tienes la FOCA online o para descargar.
Leer más

A prueba de Hackers

En la web de makeuseof.com han publicado una guía titulada: HackerProof: Your guide to PC Security. Es un documento PDF que repasa las amenazas más comunes con las que un usuario tiene que enfrentarse cuando navega por la red. Dicho texto explica los conceptos básicos de seguridad a nivel usuario. Puedes descargar el PDF desde aquí. MakeUseOf.com: HackerProof: Your Guide to PC Security
Leer más

Pantallazos de la BackTrack 5

La nueva versión de esta distribución que no necesita presentación (que buena rima me ha salido. Tiene ser que estamos en carnaval!), ya se está cociendo. Aunque van atrasado con las fechas y en estos momentos no quieren darse ningún plazo, para ir abriendo el apetito, han publicado algunos pantallazos de lo que será la versión 5. Como se puede apreciar, una de las novedades en el entorno gráfico es la versión 4 de KDE.
Leer más

El colibrí espía

En el vídeo se puede ver un dispositivo espía creado por el DARPA DSO.
Leer más

Conferencia completa sobre Seguridad Informática de Chema Alonso en Alicante

Nuestro amigo Chema Alonso de Informatica64 se pasó por la Universidad de Alicante para dar una conferencia magistral sobre Seguridad Informática. Ya hemos oido, visto y escuchado a Chema ;) más de una vez, pero os recomendamos especialmente esta charla de dos horas de duración donde hace un estupendo resúmen a los orígenes del malware así como su situación actual (y algunas referencia sobre sus orígenes malignos …) Yo no he visto el video, lo he escuchado, ayer tuve que hacer un viaje un poco largo en coche y gracias a Chema se hizo más corto.
Leer más

Metasploit Framework Wishlist

Así tituló el autor a la entrada que hago referencia, dónde podéis encontrar una lista con vulnerabilidades en http://www.exploit-db.com/ y correspondiente exploit (módulo) en Metasploit. La lista la podéis descargar desde aquí. Está en formato CSV
Leer más

ADRD, otro troyano para Android

AegisLab ha encontrado otro troyano para Android que actualmente está vivito y coleando. El autor de éste, por lo visto lo que hace es re-empaquetar software legítimo, añadiéndole el código de dicho troyano. Este malware, por ahora, es común encontrarlo en los fondos de escritorios o wallpapers. En principio todo lo que hace es aparte de mandar tu IMEI e IMSI a cierto servidor (adrd.taxuan.net) de forma cifrada (DES). Aquí un ejemplo:
Leer más