↧
Wardog estará el sábado en la RootedCON
Aunque pueda parecer mentira, Wardog y yo cerramos la publicación de su libro a través de un par de Tweets y unos tres o cuatro correos. Somos informáticos, y no necesitamos darle muchas vueltas a las...
View ArticleHachetetepé dos puntos slaac slaac
Hoy me toca ya dar la charla, justo después de la presentación de Wardog, y tiene ese título tan curioso porque aunque mucha gente sigue pensando que no utiliza IPv6, lo cierto es que sí que lo usa,...
View ArticleNo Lusers 164 - Control Parental
En mi generación no fuimos todos los que aprendimos informática. De hecho, los que lo hicimos fuimos en este país un poco los pioneros. Esto ha llevado a que muchos de los de mi generación que no se...
View ArticleEvil FOCA: Ataque SLAAC (1 de 4)
Pasada ya la RootedCON estamos compilando la versión alpha de la Evil FOCA para ponerla disponible pero antes aprovecho para contaros cómo funciona uno de los ataques que ya os describí tiempo atrás...
View ArticleEvil FOCA: Ataque SLAAC (2 de 4)
Como se ha podido ver en la primera parte de este artículo, tras tener un entorno con IPv4 configurado con sólo vínculo local y con IPv6 configurado con Puerta de enlace IPv6 y servidores DNSv6, lo...
View ArticleTiras Deili Electrónico 37 a 40
Está a puntito de salir el primer minuto del último capítulo de la 4ª Temporada de Cálico Electrónico que saldrá en breve, pero mientras esto pasa os traigo la recopilación de las Tiras de prensa de...
View ArticleEvil FOCA: Ataque SLAAC (3 de 4)
Uno de los problemas habituales en un esquema de Man in the middle es cómo lidiar con las conexiones HTTP-s que autentican la comunicación extremo a extremo por medio de certificados digitales. En...
View Article"Trucos" para enviar una ponencia a DefCON o BlackHat
He tenido la suerte de impartir varias conferencias en DefCON y BlackHat - y espero poder seguir haciéndolo - por lo que muchas veces me han hecho preguntas jóvenes investigadores para saber trucos o...
View ArticleDesenmascarando al control invisible en ASP.NET
Ayer nuestros amigos de Cyberhades, que no solo nos escriben grandes Microhistorias, sino que nos mantienen informados de lo que pasa en el mundo de las conferencias, recopilaron todas las charlas de...
View ArticleGoogle Reader cierra: En busca de lector RSS alternativo
Soy usuario de Google Reader desde hace años. Lo uso como mi repositorio de fuentes RSS desde que leo fuentes de noticias compulsivamente. En dispositivos móviles utilizo otros lectores RSS, pero...
View ArticleEl lenguaje D
Ayer domingo pasé un día encerrado con mis computadoras, aprovechando para estudiar y avanzar algunos proyectos personales. Entre ellos se encuentra hacer una pequeña aplicación personal para lo que...
View ArticlePaneles de control de FinFisher localizados en 25 países
El kit FinFisher es una herramienta profesional que ha aparecido en muchos incidentes de ciberespionaje. Se vende como una solución para ayudar a los cuerpos de seguridad para controlar a los malos,...
View ArticleEvil FOCA: Ataque SLAAC (4 de 4)
Para esta última parte he querido guardar solo un ejemplo de mantenimiento de sesión vía man in the middle en este entorno de red IPV6 - entre la víctima y la Evil FOCA - e IPv4 - entre la Evil FOCA y...
View ArticleCálico Electrónico: El principio del final de la Temporada 4
Esta semana hemos liberado el trailer del último capítulo de la Temporada 4 de Cálico Electrónico. Esta temporada, que comenzó en Mayo del 2012 ha salido integramente desde que el mayor superjirou de...
View ArticleBridging HTTP(IPv6) - HTTPs (IPv4) con Evil FOCA
En la versión alpha que estamos peinando para que salta antes de que acabe Marzo ya está implementado el sistema de Bridging HTTP(IPv6) a HTTPs(IPv4) para poder realizar ataques de man in the middle...
View ArticleEn ciberguerra matar hackers civiles es legal
Supongo que todos los que estamos en este mundo de la seguridad y el hacking hemos sentido algo de nerviosismo en las tripas cuando ha salido a las noticias el Manual Tallinn que habla de esto, de que...
View ArticleAlgunos eventos para el mes de Abril para apuntarse
Queda ya solo una semana para que se acabe el primer trimestre del año, y por suerte es la Semana Santa en España con lo que disfrutaremos de algún día de asueto más que merecido. Es por esto que,...
View ArticleSecunia: Internet Explorer tuvo 5 veces menos fallos de seguridad que Google...
La base de datos de expedientes de seguridad de Secunia es una de las que más consultamos siempre que se quiere ver cuántos bugs parcheados y no parcheados tiene un determinado software. También es...
View ArticleHoneyMap en el mapa de ataques a una red de Honey Pots
Ya hace tiempo que se publico el mapa del mundo en guerra, una página web basada en recolectar datos de los servidores de HoneyNet Project y representarlos en una página web sobre un mapa SVG con...
View ArticlePasar de IPv4 a IPv6 con una respuesta DNS no pedida
Hasta el momento, la demostración del ataque SLAAC con Evil FOCA - incluido el de Bridging HTTP(IPv6) a HTTPs(IPv4) - se basan en una configuración dual IPv4 e IPv6, en la que la configuración de IPv4...
View Article