Una reflexión sobre el sistema del "Hombre Muerto" que utilizan Snowden y Assange

Fuente de la imagen, aquí El sistema de seguridad "Hombre Muerto" ó también llamado "Interruptor del hombre muerto" se implementó por primera vez en ferrocarriles. Este dispositivo no es más que un interruptor que una persona tiene que activar cada cierto tiempo simplemente para alertar al sistema que está "vivo" y no ha sufrido algún desmayo, o incluso que esté muerto (lo que pondría en peligro la integridad de los pasajeros del tren).
Leer más

(IN)SECURE Magazine 38

En junio del 2013, (IN)SECURE Magazine, una revista electrónica sobre seguridad llega a su número 38. En éste podemos encontrar el siguiente contenido: Becoming a computer forensic examiner UEFI secure boot: Next generation booting or a controversial debate How to detect malicious network behavior What startups can learn from enterprise level data security tactics To hack back or not to hack back? Report: Infosecurity 2013 DNS attacks on the rise: Rethink your security posture IT security jobs: What's in demand and how to meet it Remote support and security: What you don’t know can hurt you A closer look to HITBSecConf 2013 Amsterdam Os podéis descargar el PDF desde aquí
Leer más

El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

Imagen, SecureList Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky. Su nombre es: “Backdoor.AndroidOS.Obad.a” Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado. Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar.
Leer más

¿Y tú de qué vas?, Alejandro Ramos

1) ¿Quién eres y a qué te dedicas?. Trabajo en un banco online, en concreto dentro del departamento de seguridad. Allí hacemos un poco de todo: análisis de seguridad, definición de requisitos, cumplimientos normativos y hacking... Me divierte mi trabajo y lo prolongo en mis horas de ocio, cuando no estoy con un teclado (que ocurre poco), me encanta ir al cine y viajar. 2) ¿Qué hardware utilizas en el trabajo y en casa?
Leer más

¿Y tú de qué vas?: Chema Alonso

(Foto: MVP Microsoft) Para nuestra primera entrada en esta nueva sección, nadie mejor que nuestro querido amigo Chema Alonso, que nos va a contar un poco más sobre él y sus herramientas de software y hardware que utiliza en su día a día. 1) ¿Quién eres y a qué te dedicas? Soy Chema Alonso, un ingeniero informático que ha terminado su doctorado este martes 21 de Mayo. Me dedico a seguridad informática y hacking.
Leer más

Mundo Hacker en Discovery Max

Mundo Hacker comienza su emisión en el canal Discovery Max (el mejor canal de la TV junto a La Sexta 3) a partir del día 14 de Marzo (jueves) a las 00:20. Ya está apuntado en nuestra agenda para todos los jueves, el mejor día para ver Discovery Max ya que es la noche de la Ciencia. Visto en Un Informático en el lado del mal.
Leer más

Hacker Épico, un libro que no te puedes perder

Vamos a empezar al año hablando de un libro escrito por nuestros amigos Alejandro Ramos y Rodrigo Yepes, aunque realmente son dos libros en uno. Imagina una historia llena de suspense y acción y luego mézclala con un completo manual de hacking y seguridad informática. Esto es en definitiva el libro Hacker Épico. Una historia que te engancha desde el primer momento (no voy a hablar mucho de ella para evitar spoilers) donde un hacker, auditor de una empresa de seguridad informática tiene que enfrentarse a una peligrosa historia usando lo que mejor sabe utilizar: la seguridad informática.
Leer más

Tutorial introducción a tcpdump

En este enlace tienes un estupendo tutorial de una de las herramientas de análisis de redes más utilizada, tcpdump. Eso sí, hay que conocer un poco el funcionamiento del protocolo TCP/IP (aquí tienes un libro completo) antes de ponerte a analizar paquetes de datos, ya que tcpdump es una muy buena herramienta pero la información que devuelve y su utilización desde la línea de comandos hacen que sea a la vez potente pero un poco más complicada de usar.
Leer más

Cómo acceder a un ordenador con Mac OS X y otro con Windows (y también la forma de evitarlo)

Estos dos excelentes artículos son de LifeHacker: How to Break Into a Mac (and prevent it from happening to you) How to Break Into a Windows PC (and prevent it from happening to you) En el caso de acceder a un Mac, se basa en tener el CD de instalación del Mac OSX y otra usando arranque en modo "single-user" (Command+S en el arranque) . Luego nos explica cómo evitar estas dos situaciones de riesgo.
Leer más

Vídeos de la DerbyCon 2012

Este era otra de las entradas que tenía pendiente de publicar. Como ya bien anunciaron en Security By Default, en IronGeek estaban subiendo los vídeos de la DerbyCon 2012. Hasta ahora sólo faltan 2 vídeos, el de Kevin Mitnick, pendiente de aprobar y otro titulado “You Can’t Buy Security. Building an Open Sourced Information Security Program”, del cual parece ser tuvieron alguna dificultad técnica. Para que quede registrado por aquí, esta es la lista:
Leer más