¿Vamos por el buen camino?
¡Pierde 6 Kg en dos semanas y sin esfuerzos!, ¡consigue un moreno excepcional en tres sesiones!, ¡recupera el blanco de tus dientes en 10 minutos!, ¡aprende inglés con 123 palabras!,… Queridos...
View ArticleLa “vulnerabilidad” de Winrar
(Este post ha sido elaborado por Luis Martín Liras y Aaron Flecha Menéndez) El pasado Martes 29 se hacía público por parte del investigador Mohammad Reza Espargham una “vulnerabilidad” (si, con...
View ArticleCita a ciegas con Darkleech
(Los dominios y nombres de usuario que se describen en este post son ficticios, con el fin de proteger la identidad de los reales) Una de las tareas habituales a la hora de buscar posibles infecciones...
View ArticleTransferencia de datos a Estados Unidos. ¿Y ahora qué?
Ayer, martes 6 de octubre de 2015, el Tribunal de Justicia de la Unión Europea declaró nula la Decisión 2000/520 de la Comisión Europea sobre “la adecuación conferida por los principios de puerto...
View ArticleTechfest UPV
Los días 14 y 15 de octubre va a tener lugar en la Escuela Técnica Superior de Ingeniería Informática de la Universidad Politécnica de Valencia el evento Techfest, enmarcado en la Semana de...
View Article9 de octubre, día mundial del correo
Hoy en día existen días mundiales relacionados con cualquier tema. La mayoría de ellos están relacionados con la lucha por alguna causa justa, pero también hay días de lo más inverosímiles que, aunque...
View ArticleEntre el navegador y yo. Extracción de credenciales en claro
Son muchas las aplicaciones web que, como es lógico, protegen sus comunicaciones cifrándolas, con HTTPS por ejemplo. De acuerdo, a priori los datos que intercambiemos con la aplicación viajarán...
View ArticleAdquisición de evidencias volátiles
A la hora de realizar una adquisición de evidencias en análisis forense, es importante tener en cuenta el orden de adquisición y obtener las evidencias volátiles en primer lugar. Aparte de la memoria...
View ArticleMontando nuestra VPN
Hoy en día es habitual conectarse desde diferentes lugares mediante los múltiples dispositivos que utilizamos de manera cotidiana: móviles, tablets, relojes, libros electrónicos o demás. Por supuesto,...
View Article¿Seguro que lo has borrado?
En estos tiempos que corren no creo que nadie se extrañe por decir que los ficheros eliminados de un sistema se pueden recuperar. De manera muy breve, diremos que cuando se elimina un fichero, lo único...
View ArticleAprovechando la vulnerabilidad MS15-078 + DLL Hijacking (I)
En esta serie de artículos, hablaremos de cómo aprovechar la vulnerabilidad (MS15-078: creación de archivo en una ruta privilegiada) + dll hijacking para obtener privilegios de SYSTEM con un usuario no...
View Article(Cyber) Guerra Fría I: Ataque a TV5Monde
A pesar de que en la prensa española no tuvo mucho eco -para lo grave que fue según mi criterio-, el pasado abril la cadena TV5Monde sufrió un ciberataque sin precedentes en la historia de la...
View ArticleEl futuro ya está aquí
30 años han pasado ya desde que el Doctor Emmet Brown y Marty McFly saltaran desde el 26 de Octubre de 1985 hasta tal día como hoy en la segunda parte de la saga cinematográfica de Regreso al Futuro:...
View ArticleAprovechando la vulnerabilidad MS15-078 + DLL Hijacking (II)
En este post vamos a cubrir qué es el DLL hijacking y cómo podemos identificar posibles aplicaciones vulnerables, con el fin de realizar un ataque de escalada de privilegios. Los conceptos básicos son...
View ArticleCrónica Navaja Negra & ConectaCon 5º Edición (#nnc5ed)
(Este post ha sido elaborado por integrantes del grupo ENIGMA, el proyecto formativo de S2 Grupo en materia de ciberseguridad. Está integrado por alumnos de último año de carrera o recién licenciados a...
View ArticleAprovechando la vulnerabilidad MS15-078 + DLL Hijacking (III)
En la primera parte y segunda parte de esta serie de artículos vimos cómo aprovechar la vulnerabilidad MS15-078 para escribir en una ruta privilegiada y luego cómo identificar posibles aplicaciones y...
View ArticleInformes de transparencia de Google: más información de lo que a priori...
En 2010, Google lanzó una publicación periódica llamada “Informes de transparencia de Google” donde se hacía eco principalmente de las peticiones de retirada de contenido de sus servicios por parte de...
View Article4n4lDetector v1.2
(La entrada de hoy corre a cargo de Germán Sanchez, que pueden localizar vía @enelpc o en su página web http://www.enelpc.com/, que nos presenta la herramienta 4n4lDetector. Esperamos que les guste)....
View ArticleNuevos caminos del Ransomware
Hace unos meses que muchos usuarios están sufriendo en sus propias carnes la amenaza de los ransomware, un malware que se instala en nuestro ordenador y muy eficientemente elige ciertos tipos de...
View ArticlePreparar iOS para el pentesting de apps (I)
Estamos más que acostumbrados a realizar pruebas de penetración a equipos y aplicaciones web, incluso como estresar aplicaciones en búsqueda de errores no controlados por los desarrolladores. Pero...
View Article