↧
Bugs en Windows: Elevación de Privilegios y D.O.S. por usar rutas sin...
Esta semana, en la popular lista de correo de BugTraq, se produjo un hilo bastante interesante que capturó nuestra atención par aun artículo en Seguridad Apple. El tema principal del mismo era que el...
View ArticleAnalizar Metadatos Online con MetaShield Analyzer
Hace ya mucho tiempo que pusimos online un servicio para analizar online los metadatos de los documentos ofimáticos y fotografías, la famosa FOCA Online. Ha estado funcionando durante años y han sido...
View ArticleExtracción de claves GnuPG con el poder de tu mano (Jedi)
Tenía pendiente desde que salió publicado, la lectura de este paper sobre criptografía, firmado en la Universidad de Tel Aviv. El título ya de por sí había generado mucho buzz en los medios, y había...
View ArticleEvernote no quiere hacer nada: ¡Cuida tus publicaciones!
La historia que os voy a narrar ahora tuvo lugar hace más de dos meses con Evernote, pero por la naturaleza de la misma no he podido ni querido publicarla antes. Ahora he sacado un poco de tiempo para...
View ArticleDescuentos trampa en "Los 14 Días Locos de Conforama" descubiertos con...
¿Quién no ha visto una oferta en Internet y se ha dejado cautivar por los colores llamativos? ¿Quién no ha sentido la emoción de estar frente a una ganga cuando se puede ver que el precio original ha...
View ArticleRiesgos de seguridad al cargar contenido externo en tu web
Desde hace algún tiempo, en todas las webs que auditamos con nuestro sistema de pentesting persistente Faast, una de las cosas que miramos es la lista de todas las fuentes de contenido externo que...
View ArticleUn puesto de trabajo con buenas vistas... para todos
La cena de ponentes de la RootedCON suele ser un acto muy entretenido. Allí te juntas con un montón de buena gente que te aporta un montón de cosas. Entre copas, bromas, pullas, cotilleos y charlas...
View ArticleIntegración paso a paso de Latch en Laravel Framework, el entorno de...
Laravel, es un entorno de desarrollo de PHP en pleno auge. Destaca por su sencillez sin perder la potencia y funcionalidades de un buen framework. Además su curva de aprendizaje es muy asequible....
View ArticleLa historia no contada de Estados Unidos - Bush y Obama: La era del terror....
Ayer, mientras terminaba mi largo día, me topé en La 2 con la emisión de un documental que me cautivó. Es parte de una serie de documentales que ha hecho el cineasta Oliver Stone sobre La Historia No...
View ArticleHackStory: El libro a leer con la historia del hacking íbero
Si hay una periodista que ha seguido con interés, cariño y dedicación la historia de los hackers en España ha sido Mercè Molist. Durante más de 20 años ha sido común encontrarla en quedadas y eventos...
View ArticleBugs de Open Redirect en 22 dominios de Google
Ayer se han publicado hasta un total de 22 dominios nacionales del buscador de Google que permiten un Open Redirect, es decir, que a través de una URL con un dominio de Google se puede navegar a...
View ArticleGoogle Chrome: Bug para esconder el Path en una URL
Supongamos que en una página web existe una vulnerabilidad de HTML Injection o de XSS que permite a un atacante manipular el contenido que ve un usuario a la hora de pulsar un enlace malicioso....
View ArticleAnálisis de un 0-day de Buffer Overflow en BASH 4.3
Un día con tiempo, te pones a revisar código de diversas aplicaciones. Muchas veces vas con la idea de que no encontraras ninguna vulnerabilidad, pero claro, ningún código o programa es perfecto. ¿Qué...
View ArticleFamosas desnudas, bugs de Apple y la filtración en 4Chan
Sin duda, la noticia de esta semana ha sido la filtración de una buena cantidad de fotos de famosas desnudas. En la lista se encuentran fotos de Jennifer Lawrence, Kate Upton, Ariana Grande, Mary E....
View ArticleEstaciones base falsas espían las llamadas telefónicas
En las comunicaciones móviles entre el terminal móvil y la antena de telefonía existen una gran variedad de tegnologías. Son los famosos GSM, Edge, GPRS, UMTS, LTE, que agrupados por distintas...
View ArticleAntenas WiFi de gran potencia. Enlaces a 1.000 Km.
La necesidad es la madre de todas las ciencias y al vivir en algún lugar del campo de Cartagena alejado de todo surgió la necesidad de lograr enlaces de larga distancia, de muy larga distancia, por lo...
View ArticleMi agenda de actividades: 8 de Septiembre a 4 de Octubre
Después de un descanso, para el mes de septiembre voy a tener algunas participaciones en conferencias y charlas. Se acabó el verano, y hay que volver al trabajo, así que por si se os pilla bien de...
View ArticleGM01: Cámara de seguridad que te pone en alto riesgo
La historia que vengo a contaros en este artículo tiene que ver con una cámara de seguridad, que lejos de ayudarte a estar más seguro, pone en alto riesgo tu privacidad. Esto, por desgracia, ya no es...
View ArticleRobar fotos de Apple iCloud de un usuario de iPhone
Ayer estuve en el programa de televisión "El Hormiguero" explicando cómo se pueden robar las fotos de un usuario de Apple iCloud que tenga un iPhone para que la gente pueda entender entender de qué...
View ArticleApple lanza el Phishing Universal para iCloud, además de Apple Watch, Apple...
Ayer era el día en el que Apple decidió mostrar al mundo sus nuevos productos. Un iPhone 6 más grande, más rápido y más potente, un iPhone 6 plus aún más grande, en HD, que cuesta 1.000 € si quieres el...
View Article