Quantcast
Channel: Security Art Work
Browsing all 510 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Resolviendo el reto ‘heap’ defcon 2014 con r2

Este artículo introducirá r2 para la resolución de una CTF simple de Defcon ’14 mediante Linux. Para aquellos que no conocen radare2, es una unix-like reverse engineering framework and commandline tool...

View Article


Image may be NSFW.
Clik here to view.

(in)Seguridad en radiocomunicaciones

Este post es el tercero (ver el primero y el segundo) de una serie del colaborador David Marugán Rodríguez sobre cuestiones de seguridad que van más allá de lo que muchos conocemos. No podemos añadir...

View Article


Image may be NSFW.
Clik here to view.

Actualización del Esquema nacional de Seguridad

En un post anterior comenté que estaba pendiente la publicación de la actualización del Esquema Nacional de Seguridad. Pues como podéis imaginar por el título de esta entrada, El Consejo de Ministros...

View Article

Image may be NSFW.
Clik here to view.

Me pareció ver un lindo patito: USB Rubber Ducky

Hace poco estuve trasteando con un juguetito nuevo que me regalaron y se trata del USB Rubber Ducky. Sí, con qué poco se puede mantener a un friki entretenid@ durante días! (Señores Reyes Magos, este...

View Article

¡Felices y seguras fiestas!

Como suele ser habitual por estas fechas, ahí va nuestra felicitación de parte de todo el equipo de Security Art Work. Les deseamos unas felices fiestas y un próspero 2016. Pórtense bien, tengan...

View Article


La NSA necesita tus actualizaciones

Aunque la noticia tiene poco más de 12 horas (apareció ayer en algunos medios chinos), no ha tardado mucho en propagarse por los medios especializados norteamericanos. Entre otros, ArsTechnica, Bruce...

View Article

Recopilatorio 2015: Esto es todo amigos… hasta el año que viene

Se acerca el fin de año y ha llegado la hora de echar un vistazo atrás y ver qué nos hemos dejado en el camino. Seré breve, se lo prometo. Creo. Bueno, a lo mejor. La verdad es que lo dudo. No, no seré...

View Article

Image may be NSFW.
Clik here to view.

Queridos reyes magos…

Nosotros hemos sido muy buenos y nos hemos portado muy bien, o eso creemos. Sin embargo, en el mundo de la ciberseguridad hay otros que se han portado muy mal y según los pronósticos de los expertos,...

View Article


Image may be NSFW.
Clik here to view.

(No tan) pequeñas meteduras de pata

Cuando hablamos de “seguridad de la información” estamos acostumbrados a pensar en contraseñas, virus, actualizaciones y hackers en sótanos oscuros iluminados solamente por su pantalla de fósforo verde...

View Article


Image may be NSFW.
Clik here to view.

Conoce “Mobile Device Management” a través de las 6W

Empezaré contextualizando. Supongamos que nos hemos convertido en administradores  de sistemas de una gran empresa y comenzamos a darnos cuenta de que cada vez más empleados se están conectando a la...

View Article

Image may be NSFW.
Clik here to view.

PSRecon: Powershell para la Respuesta a Incidentes

Todos los días se producen infecciones de equipos que, si bien no suponen un gran impacto en la organización en la mayoría de casos, sí conviene actuar para que el cúmulo de éstos no suponga un riesgo...

View Article

Entrevista a Mandingo

Mandingo se define como una persona a la que le gusta la seguridad informática, el hacking y la investigación. Lo que no dice es que se ha forjado una gran trayectoria y se ha ganado el respeto de...

View Article

Image may be NSFW.
Clik here to view.

El bobo pone la reja después del robo

Atrás quedaron los turrones, compras, regalos, brindis y las uvas que acompañan a las campanadas. Por cierto, ¡feliz 2016! Disculpad el retraso pero ya conocen el refrán: más vale tarde que nunca. ;)...

View Article


Image may be NSFW.
Clik here to view.

Malcom. Ejercicio práctico de análisis de tráfico.

Malcom (Malware Communication Analyzer) es una herramienta que uso desde hace tiempo y que, a pesar de estar muy bien documentada en diferentes sitios, he creído conveniente dedicarle una entrada a...

View Article

Image may be NSFW.
Clik here to view.

Una serie de catastróficas desdichas: Hot Potato

El pasado día 16 de Enero, @breenmachine hizo público un POC para realizar una elevación de privilegios en sistemas y servidores Windows 7 y Server 2008 respectivamente en adelante. El ataque está...

View Article


Image may be NSFW.
Clik here to view.

Con WhatsApp de por vida

Sí, de por vida, como las bodas, hasta que la muerte nos separe. Bueno, o más, porque para parar los matrimonios están los divorcios, pero aquí sólo nos quedaría eliminarle, acabar con él y sacarlo...

View Article

Image may be NSFW.
Clik here to view.

Presentando Suricata III

Retomamos la serie sobre Suricata que iniciamos hace unos meses con dos entradas la presentación de sus principales características y la exposición de algunas de sus funcionalidades de detección de...

View Article


Image may be NSFW.
Clik here to view.

Sólo para sus ojos

Desde hace siglos, mucho antes de la invención de la informática, el ser humano es consciente de que la información es poder. Desde algo tan breve como una contraseña, a algo tan extenso como puede...

View Article

Image may be NSFW.
Clik here to view.

Seguridad, la asignatura pendiente de los IoT

Comienzo el día leyendo este genial artículo en Ars Technica. Genial, por la cantidad de información, fuentes y detalles que aporta sobre la situación actual de la seguridad en dispositivos IoT y de...

View Article

Image may be NSFW.
Clik here to view.

Data Protection Day

Por Kranya Berrios y Samuel Segarra: ¡Cumpleaños feliz, cumpleaños feliz, te deseamos todos, cumpleaños feliz! El Día de la Protección de Datos en Europa celebra su décimo aniversario y es por ello que...

View Article
Browsing all 510 articles
Browse latest View live