Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

¿Vamos por el buen camino?

¡Pierde 6 Kg en dos semanas y sin esfuerzos!, ¡consigue un moreno excepcional en tres sesiones!, ¡recupera el blanco de tus dientes en 10 minutos!, ¡aprende inglés con 123 palabras!,… Queridos...

View Article


Image may be NSFW.
Clik here to view.

La “vulnerabilidad” de Winrar

(Este post ha sido elaborado por Luis Martín Liras y Aaron Flecha Menéndez) El pasado Martes 29 se hacía público por parte del investigador Mohammad Reza Espargham una “vulnerabilidad” (si, con...

View Article


Image may be NSFW.
Clik here to view.

Cita a ciegas con Darkleech

(Los dominios y nombres de usuario que se describen en este post son ficticios, con el fin de proteger la identidad de los reales) Una de las tareas habituales a la hora de buscar posibles infecciones...

View Article

Transferencia de datos a Estados Unidos. ¿Y ahora qué?

Ayer, martes 6 de octubre de 2015, el Tribunal de Justicia de la Unión Europea declaró nula la Decisión 2000/520 de la Comisión Europea sobre “la adecuación conferida por los principios de puerto...

View Article

Image may be NSFW.
Clik here to view.

Techfest UPV

Los días 14 y 15 de octubre va a tener lugar en la Escuela Técnica Superior de Ingeniería Informática de la Universidad Politécnica de Valencia el evento Techfest, enmarcado en la Semana de...

View Article


Image may be NSFW.
Clik here to view.

9 de octubre, día mundial del correo

Hoy en día existen días mundiales relacionados con cualquier tema. La mayoría de ellos están relacionados con la lucha por alguna causa justa, pero también hay días de lo más inverosímiles que, aunque...

View Article

Image may be NSFW.
Clik here to view.

Entre el navegador y yo. Extracción de credenciales en claro

Son muchas las aplicaciones web que, como es lógico, protegen sus comunicaciones cifrándolas, con HTTPS por ejemplo. De acuerdo, a priori los datos que intercambiemos con la aplicación viajarán...

View Article

Adquisición de evidencias volátiles

A la hora de realizar una adquisición de evidencias en análisis forense, es importante tener en cuenta el orden de adquisición y obtener las evidencias volátiles en primer lugar. Aparte de la memoria...

View Article


Image may be NSFW.
Clik here to view.

Montando nuestra VPN

Hoy en día es habitual conectarse desde diferentes lugares mediante los múltiples dispositivos que utilizamos de manera cotidiana: móviles, tablets, relojes, libros electrónicos o demás. Por supuesto,...

View Article


Image may be NSFW.
Clik here to view.

¿Seguro que lo has borrado?

En estos tiempos que corren no creo que nadie se extrañe por decir que los ficheros eliminados de un sistema se pueden recuperar. De manera muy breve, diremos que cuando se elimina un fichero, lo único...

View Article

Image may be NSFW.
Clik here to view.

Aprovechando la vulnerabilidad MS15-078 + DLL Hijacking (I)

En esta serie de artículos, hablaremos de cómo aprovechar la vulnerabilidad (MS15-078: creación de archivo en una ruta privilegiada) + dll hijacking para obtener privilegios de SYSTEM con un usuario no...

View Article

Image may be NSFW.
Clik here to view.

(Cyber) Guerra Fría I: Ataque a TV5Monde

A pesar de que en la prensa española no tuvo mucho eco -para lo grave que fue según mi criterio-, el pasado abril la cadena TV5Monde sufrió un ciberataque sin precedentes en la historia de la...

View Article

Image may be NSFW.
Clik here to view.

El futuro ya está aquí

30 años han pasado ya desde que el Doctor Emmet Brown y Marty McFly saltaran desde el 26 de Octubre de 1985 hasta tal día como hoy en la segunda parte de la saga cinematográfica de Regreso al Futuro:...

View Article


Image may be NSFW.
Clik here to view.

Aprovechando la vulnerabilidad MS15-078 + DLL Hijacking (II)

En este post vamos a cubrir qué es el DLL hijacking y cómo podemos identificar posibles aplicaciones vulnerables, con el fin de realizar un ataque de escalada de privilegios. Los conceptos básicos son...

View Article

Image may be NSFW.
Clik here to view.

Crónica Navaja Negra & ConectaCon 5º Edición (#nnc5ed)

(Este post ha sido elaborado por integrantes del grupo ENIGMA, el proyecto formativo de S2 Grupo en materia de ciberseguridad. Está integrado por alumnos de último año de carrera o recién licenciados a...

View Article


Image may be NSFW.
Clik here to view.

Aprovechando la vulnerabilidad MS15-078 + DLL Hijacking (III)

En la primera parte y segunda parte de esta serie de artículos vimos cómo aprovechar la vulnerabilidad MS15-078 para escribir en una ruta privilegiada y luego cómo identificar posibles aplicaciones y...

View Article

Image may be NSFW.
Clik here to view.

Informes de transparencia de Google: más información de lo que a priori...

En  2010, Google lanzó una publicación periódica llamada “Informes de transparencia de Google” donde se hacía eco principalmente de las peticiones de retirada de contenido de sus servicios por parte de...

View Article


Image may be NSFW.
Clik here to view.

4n4lDetector v1.2

(La entrada de hoy corre a cargo de Germán Sanchez, que pueden localizar vía @enelpc o en su página web http://www.enelpc.com/, que nos presenta la herramienta 4n4lDetector. Esperamos que les guste)....

View Article

Nuevos caminos del Ransomware

Hace unos meses que muchos usuarios están sufriendo en sus propias carnes la amenaza de los ransomware, un malware que se instala en nuestro ordenador y muy eficientemente elige ciertos tipos de...

View Article

Image may be NSFW.
Clik here to view.

Preparar iOS para el pentesting de apps (I)

Estamos más que acostumbrados a realizar pruebas de penetración a equipos y aplicaciones web, incluso como estresar aplicaciones en búsqueda de errores no controlados por los desarrolladores. Pero...

View Article
Browsing all 510 articles
Browse latest View live