Resolviendo el reto ‘heap’ defcon 2014 con r2
Este artículo introducirá r2 para la resolución de una CTF simple de Defcon ’14 mediante Linux. Para aquellos que no conocen radare2, es una unix-like reverse engineering framework and commandline tool...
View Article(in)Seguridad en radiocomunicaciones
Este post es el tercero (ver el primero y el segundo) de una serie del colaborador David Marugán Rodríguez sobre cuestiones de seguridad que van más allá de lo que muchos conocemos. No podemos añadir...
View ArticleActualización del Esquema nacional de Seguridad
En un post anterior comenté que estaba pendiente la publicación de la actualización del Esquema Nacional de Seguridad. Pues como podéis imaginar por el título de esta entrada, El Consejo de Ministros...
View ArticleMe pareció ver un lindo patito: USB Rubber Ducky
Hace poco estuve trasteando con un juguetito nuevo que me regalaron y se trata del USB Rubber Ducky. Sí, con qué poco se puede mantener a un friki entretenid@ durante días! (Señores Reyes Magos, este...
View Article¡Felices y seguras fiestas!
Como suele ser habitual por estas fechas, ahí va nuestra felicitación de parte de todo el equipo de Security Art Work. Les deseamos unas felices fiestas y un próspero 2016. Pórtense bien, tengan...
View ArticleLa NSA necesita tus actualizaciones
Aunque la noticia tiene poco más de 12 horas (apareció ayer en algunos medios chinos), no ha tardado mucho en propagarse por los medios especializados norteamericanos. Entre otros, ArsTechnica, Bruce...
View ArticleRecopilatorio 2015: Esto es todo amigos… hasta el año que viene
Se acerca el fin de año y ha llegado la hora de echar un vistazo atrás y ver qué nos hemos dejado en el camino. Seré breve, se lo prometo. Creo. Bueno, a lo mejor. La verdad es que lo dudo. No, no seré...
View ArticleQueridos reyes magos…
Nosotros hemos sido muy buenos y nos hemos portado muy bien, o eso creemos. Sin embargo, en el mundo de la ciberseguridad hay otros que se han portado muy mal y según los pronósticos de los expertos,...
View Article(No tan) pequeñas meteduras de pata
Cuando hablamos de “seguridad de la información” estamos acostumbrados a pensar en contraseñas, virus, actualizaciones y hackers en sótanos oscuros iluminados solamente por su pantalla de fósforo verde...
View ArticleConoce “Mobile Device Management” a través de las 6W
Empezaré contextualizando. Supongamos que nos hemos convertido en administradores de sistemas de una gran empresa y comenzamos a darnos cuenta de que cada vez más empleados se están conectando a la...
View ArticlePSRecon: Powershell para la Respuesta a Incidentes
Todos los días se producen infecciones de equipos que, si bien no suponen un gran impacto en la organización en la mayoría de casos, sí conviene actuar para que el cúmulo de éstos no suponga un riesgo...
View ArticleEntrevista a Mandingo
Mandingo se define como una persona a la que le gusta la seguridad informática, el hacking y la investigación. Lo que no dice es que se ha forjado una gran trayectoria y se ha ganado el respeto de...
View ArticleEl bobo pone la reja después del robo
Atrás quedaron los turrones, compras, regalos, brindis y las uvas que acompañan a las campanadas. Por cierto, ¡feliz 2016! Disculpad el retraso pero ya conocen el refrán: más vale tarde que nunca. ;)...
View ArticleMalcom. Ejercicio práctico de análisis de tráfico.
Malcom (Malware Communication Analyzer) es una herramienta que uso desde hace tiempo y que, a pesar de estar muy bien documentada en diferentes sitios, he creído conveniente dedicarle una entrada a...
View ArticleUna serie de catastróficas desdichas: Hot Potato
El pasado día 16 de Enero, @breenmachine hizo público un POC para realizar una elevación de privilegios en sistemas y servidores Windows 7 y Server 2008 respectivamente en adelante. El ataque está...
View ArticleCon WhatsApp de por vida
Sí, de por vida, como las bodas, hasta que la muerte nos separe. Bueno, o más, porque para parar los matrimonios están los divorcios, pero aquí sólo nos quedaría eliminarle, acabar con él y sacarlo...
View ArticlePresentando Suricata III
Retomamos la serie sobre Suricata que iniciamos hace unos meses con dos entradas la presentación de sus principales características y la exposición de algunas de sus funcionalidades de detección de...
View ArticleSólo para sus ojos
Desde hace siglos, mucho antes de la invención de la informática, el ser humano es consciente de que la información es poder. Desde algo tan breve como una contraseña, a algo tan extenso como puede...
View ArticleSeguridad, la asignatura pendiente de los IoT
Comienzo el día leyendo este genial artículo en Ars Technica. Genial, por la cantidad de información, fuentes y detalles que aporta sobre la situación actual de la seguridad en dispositivos IoT y de...
View ArticleData Protection Day
Por Kranya Berrios y Samuel Segarra: ¡Cumpleaños feliz, cumpleaños feliz, te deseamos todos, cumpleaños feliz! El Día de la Protección de Datos en Europa celebra su décimo aniversario y es por ello que...
View Article