Nuevo número de SET (nº36) disponible

No puedes perdértelo (si no los conoces pulsa aquí), puedes descargarlo desde: http://www.set-ezine.org/archivo/txt/set36.zip Este es el índice: 0x00 Contenidos 0x01 Editorial 0x02 TOR - Una Verdad a Medias 0x03 Bazar de SET 3x01 1er Reto Torneo Shell Warzone (BoF) 3x02 Biblioteca del Hacker 3.0 0x04 HTTP Fingerprinting 0x05 2do Reto Torneo Shell Warzone (HoF) 0x06 3er Reto Torneo Shell Warzone (BoF) 0x07 Criptografia Practica 02 0x08 Historia de un CrackMe 0x09 Proyectos, peticiones, avisos 0x0A Ataque a la fortaleza SAP 0x0B Cracking WiFi al Completo 0x0C Curso de electronica 07 0x0D Rendimiento del PC 0x0E Heisenbugs & Company 0x0F Llaves PGP Para ver todos los números de la mítica SET:
Leer más

Kapersky ¿hacked?

Según aparece en hackersblog.org alguien que se hace llamar Unu, dice haber accedido a la base de datos de unas de las compañías más grandes de antivirus con una simple inyección de código SQL. Según dice el intruso, tuvo acceso a todo tipo de datos, tales como: usuarios, códigos de activación, lista de errores, administradores, tienda, etc. Hasta ahora, Kapersky ni ha confirmado, ni a desmentido la intrusión. Personalmente pienso que una compañía como Kapersky, que se dedica a velar por la seguridad de los usuarios, pueda cometer este tipo de errores, aunque hoy en día no pondría la mano en el fuego nor nadie.
Leer más

USAJOBS Hacked

USAJOBS es una base de datos del gobierno Americano donde se ponen a disposición del publico las ofertas de trabajo gubernamentales.Esta base de datos esta alojada y administrada por la archiconocida Monster.com. En un comunicado por USAJOBS.com que ha sido publicado esta mañana dice: ciertos datos de contacto y cuentas has sido tomados, incluyendo identificación de usuarios, contraseñas, direcciones de correo electrónico, nombres, números de teléfono y algunos datos demográficos.
Leer más

deDECTed

DECT (Digital Enhanced Cordless Telecommunications) es un estandar, cerrado, de comunicación para teléfonos inalámbricos. El proyecto deDECTed, se basa en el estudio de DECT para un mejor entendimiento del funcionamiento y de su seguridad, para crear una implementación de abierta de dicho estandar. Proyecto sin duda interesante y que una vez más pone de manifiesto la llamada seguridad por oscuridad (security by obscurity). De hecho, tal y como comentan en su página ya ha aparecido en el foro oficial de DECT, un texto mostrando algo de preocupación interés por los avances de este proyecto.
Leer más

Reprogramando las señales de carretera

No estoy muy seguro si en España tenemos estas señales, pero en este post nos muestran como hackearlos reprogramarlos. Según el texto de la noticia y las fotos que se exponen en la web, dentro de esas señales de carretera tienen dentro un teclado con pantalla. Para reprogramar el cacharro, simplemente debemos ir al menu selection -> Intant Text, teclear el mensaje que queremos que aparezca y pulsar enter. Incluso podemos añadir más de una página seleccionando “Add Page”.
Leer más

HITBSecConf2008

Los videos de la HITBSecConf2008 - Malaysia están disponible para descarga a través de la red de descargas bittorrent thepiratebay.org Videos del día 1 Keynote Address 1: The Art of Click-Jacking - Jeremiah Grossman Keynote Address 2: Cyberwar is Bullshit - Marcus Ranum Presentations: Delivering Identity Management 2.0 by Leveraging OPSS Bluepilling the Xen Hypervisor Pass the Hash Toolkit for Windows Internet Explorer 8 - Trustworthy Engineering and Browsing Full Process Reconsitution from Memory Hacking Internet Kiosks Analysis and Visualization of Common Packers A Fox in the Hen House - UPnP IGD MoocherHunting Browser Exploits: A New Model for Browser Security Time for a Free Hardware Foundation?
Leer más

Urban Space Invaders

Visto en: Geeks are Sexy Es un fake y es también un anuncio que no tengo muy claro que anuncia, pero está guapo ;)
Leer más

Más sobre la 25C3 del Chaos Computer Club, gracias a Futur3

Nuestros amigos de El Geek Errante (que por cierto, esperamos ansiosos un nuevo podcast), a través de Futur3, nos hacen un seguimiento del 25C3 del que ya hemos hablado en CyberHades. Fantástico y extenso reportaje de este evento: 25C3 #1 25C3 #2 25C3 #3 25C3 #4 Visto en: http://elgeekerrante.com/25c3/ Gracias compañeros.
Leer más

El libro del nmap

(Trinity en Matrix: Reloaded usando el nmap) Todos conocemos el fabuloso escáner de puertos nmap, pues su autor ha publicado un libro con todos los detalles que saldrá en enero del 2009, pero puedes ver una versión gratuita (de más o menos la mitad del libro) en: http://nmap.org/book/toc.html Guía de referencia en español: http://nmap.org/man/es/ Web del producto: http://nmap.org/ Para reservarlo en Amazon: http://www.amazon.com/dp/0979958717?tag=secbks-20 Si no conoces nmap ahora es el momento para ponerte al día, es una herramienta imprescindible en seguridad de redes.
Leer más

Número 19 revista gratuita (In)Secure, magazine de seguridad

Ya está aquí un nuevo número de una de nuestras revistas favoritas sobre seguridad gratuitas, (IN) Secure. Puedes descargarla directamente desde aquí. El contenido de este número: The future of AV: looking for the good while stopping the bad Eight holes in Windows login controls Extended validation and online security: EV SSL gets the green light Interview with Giles Hogben, an expert on identity and authentication technologies working at ENISA Web filtering in a Web 2.
Leer más