Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Unidad 8200

Nota: Es preciso aclarar que no existen pruebas concluyentes para atribuir la autoría de la mayoría de acciones y hechos descritos en este artículo a personas físicas, Estados, actores no estatales o a...

View Article


Image may be NSFW.
Clik here to view.

Hacking Team: El espionaje como negocio

¿Quiénes son y a qué se dedican? Hacking Team es una empresa de ciberseguridad que realiza software, el cual se puede considerar de dudable legitimidad ya que su función es conseguir/recopilar...

View Article


Image may be NSFW.
Clik here to view.

¿Abierta la caja de pandora? Hacked Team.

No hace falta explicar qué ha pasado con #HackingTeam, ¿verdad? El pasado domingo se desató un revuelo en redes sociales, blogs, páginas de noticias,etc. HackingTeam había sido hackeado, pwned. Twit...

View Article

Image may be NSFW.
Clik here to view.

OpenDLP para pentesters

Ser administrador del dominio o disponer de credenciales de acceso con máximos privilegios a repositorios de ficheros, bases de datos o sistemas ERP no sirve de mucho a la hora de plasmar los riesgos...

View Article

Image may be NSFW.
Clik here to view.

El estafador estafado

En un post anterior hablé sobre el crimen organizado en el mercado negro y siguiendo un poco la misma temática, vamos a ver de forma breve en este post algunos de los delitos orientados en este caso al...

View Article


Image may be NSFW.
Clik here to view.

Análisis de nls_933w.dll (II)

En la anterior entrada analizamos ciertas características estáticas que nos daban una idea de lo que hace o lo que podría llegar a hacer la librería. Ahora en esta segunda entrada vamos a analizar las...

View Article

Image may be NSFW.
Clik here to view.

Jugando con técnicas anti-debugging (III)

En esta nueva entrega vamos a ver una técnica para detectar un debugger sin recurrir a librerías del sistema como ocurría en las entregas anteriores (ver la anterior y la primera). Se basa en un...

View Article

Image may be NSFW.
Clik here to view.

Capture The Flag

En éste mi primer post, os hablaré acerca de cómo poner en práctica las habilidades de hacking de una persona. Para ello existen múltiples plataformas que permiten que cualquiera mediante una serie de...

View Article


Destripando Nuclear EK (I)

A menudo cuando se analiza el tráfico de red, podemos encontrarnos patrones pertenecientes a los ya conocidos Angler EK, Nuclear EK y Magnitude EK. Normalmente vendidos en el mercado negro, un Exploit...

View Article


Image may be NSFW.
Clik here to view.

vFeed: una BD de vulnerabilidades

vFeed es una herramienta muy interesante de ToolsWatch que recolecta información sobre vulnerabilidades utilizando multitud de fuentes; entre otras: Estándares de seguridad, como CVE, CWE, CPE, OVAL,...

View Article

Image may be NSFW.
Clik here to view.

Destripando Nuclear EK (II)

En el anterior post, conseguimos un ejemplo del caso a tratar. Teniendo los ficheros HTML extraídos con Wireshark, comenzamos su análisis. (1) index.php Simple; redirecciona sí o sí a (2)...

View Article

Los wearable como testigo

Subir escaleras, caminar, correr, dormir,… son algunas de las actividades que hoy en día monitorizamos. O “nos monitorizan”. Gran parte de los smartphones registran, por defecto, una parte de la...

View Article

Actualización de novelas para adictos a la ciberseguridad #novelaseguridad

A finales del año pasado lanzamos a través de la cuenta de Twitter de @securityartwork una iniciativa para recopilar un listado de novelas o relatos relacionados con el mundo de la ciberseguridad....

View Article


Destripando Nuclear EK (III)

(Ver partes I y II de esta serie) En el anterior post nos quedamos a punto de saber porqué el proxy no identifica el objeto Flash como application/x-shockwave-flash. Veamos. (4)...

View Article

Image may be NSFW.
Clik here to view.

BRO IDS: “el ojo que todo lo ve…”

BRO es una herramienta open-source para el análisis de tráfico de red cuyo objetivo es reconocer actividades sospechosas. El análisis de red reporta varios tipos de registros divididos según el...

View Article


Image may be NSFW.
Clik here to view.

Destripando Nuclear EK (IV)

(Ver partes I, II y III de esta serie) En el anterior post conseguimos obtener el SWF original, pero descubrimos que el exploit se encuentra incrustado en un ByteArray. ¿Conseguiremos extraerlo?...

View Article

¿Necesito un SGSI? ¿Y un plan de continuidad? ¿Y un pentest? Lo que necesitas...

En ocasiones cuando una organización decide mejorar la seguridad de su información se lanza de cabeza a por un SGSI, al cumplimiento de la LOPD, o directamente a implantar controles sobre sus activos,...

View Article


Image may be NSFW.
Clik here to view.

Vacaciones

Queridos amigos, Una vez más, como cada año por estas fechas, ha llegado el (tristísimo) momento de despedirse. Todo el mundo necesita un descanso de vez en cuando; también nosotros. Pero como estarán...

View Article

Image may be NSFW.
Clik here to view.

1 de septiembre, un día bipolar

Sí, hoy es 1 de septiembre, ese día “bipolar”. ¿Por qué bipolar? Porque hoy nuestras sensaciones se dividen. Por un lado solemos volver todos con frases como “¿Ya se han acabado las vacaciones?” “¿Ya...

View Article

Image may be NSFW.
Clik here to view.

Técnicas de hacking: Ingeniería social

Hoy les traemos una entrada de uno de nuestros colaboradores habituales, Francisco Benet, sobre ingeniería social. Esperamos que les guste. El término ingeniera social, que bajo mi punto de vista es...

View Article
Browsing all 510 articles
Browse latest View live