↧
Mobile Connect: Una introducción a autenticación con SIM
Una de las iniciativas estrella de la GSMA (Groupe Speciale Mobile Association) - organización que aúna a todas las telcos del mundo - es la de proveer un interfaz común y globalizado de autenticación...
View ArticleControl Parental con Latch: Cómo gestionar el uso de Internet por los menores
El control parental es una característica que permite tener una supervisión sobre la navegación o acciones que un usuario puede realizar, por ejemplo, la lista de sitios a los que se puede conectar en...
View ArticleProtege tu SIM que es tu password de WhatsApp (y mucho más)
A pesar de que muchos son los proveedores de identidad que hay en Internet, a día de hoy la autentica identificación de la gente sigue siendo su número de teléfono. Si miras las tarjetas de visita de...
View ArticleWordPress troyanizados roban tus usuarios y contraseñas
Si tienes un servidor WordPress en alguno de tus sistemas, además de tener un cuidado extremo con las actualizaciones de seguridad - especialmente con el bug de XSS persistente que se ha estado...
View Article¿Cómo sabe Twitter los cereales que comes o que esperas un bebé?
Muchos han sido los servicios de inteligencia que hablan de sacar conocimiento a partir de los datos que Twitter tiene. Saber cuál es la ideología política, los gustos o las relaciones sociales de una...
View ArticleFacebook Account Hacker: Una "Magical Prank App" para Espiar Facebook
En el pasado ya he hablado mucho de lo peligroso que puede ser creer en la existencia de apps mágicas para hacker Facebook o espiar WhatsApp. La mayoría de las veces son apps fraudulentas que van a...
View ArticleGmail por defecto deja que sepan cuándo lees el correo
Ayer me topé con una desagradable circunstancia al usar Gmail con el cliente web y es que, por defecto, permite que cualquier usuario pueda saber en remoto las acciones que realizas con los correos...
View ArticleOwned: Tu web es segura pero la de tu proveedor no
En los sitios webs de hoy en día, incluso en los de las empresas, es muy común que muchos desarrolladores utilicen librerías en JavaScript de distintos proveedores. En muchas ocasiones, estas librerías...
View ArticleVENOM: Un bug en entornos virtuales para llegar al host
El nuevo nombre molón para un bug es VENOM, acrónimo que viene de Virtual Environment Neglected Operations Manipulation que me ha sonado a como nosotros construimos FOCA, que venía de Fingerprinting...
View ArticleCómo aprender de los mensajes de error en un pentesting
Este jueves pasé un rato entretenido con los compañeros jugando con unos nodos de un sitio web en Apple. Digamos que por casualidad topamos con un bug de IIS Short Name en uno de sus servidores - sí,...
View ArticleTodos nuestros eventos de seguridad en Mayo. ¡Apúntate!
A principios de este mes os hice una recapitulación de los eventos de seguridad que teníamos previstos para este mes de Mayo, pero viendo que la cosa ha ido creciendo por momentos, y teniendo en cuenta...
View ArticleRequest Filtering en Internet Information Services y sus errores
Hace un par de días os conté como se podía jugar con los mensajes de error en un servidor Microsoft Internet Information Services en un dominio de Apple para localizar un nodo de una arquitectura en...
View ArticleAprender seguridad informática hackeando el instituto
Tengo dieciséis años y soy estudiante en un centro de secundaria desde hace cinco años. Durante este tiempo, me he dado cuenta de que existe una cantidad grandísima de problemas relacionados con la...
View ArticleHackerOne: Un "Broker" para reportar bugs y ganar dinero con Bug Bounties
Hoy os quiero hablar HackerOne, una plataforma que facilita la comunicación entre el equipo de seguridad de una empresa con profesionales o con principiantes en la seguridad informática también...
View ArticleAcceder a archivos con nombres en formato 8:3 en servidores Apache sobre Windows
Mucho ya os he hablado del bug de IIS Shortname que permite hacer un ataque de booleanización para listar los nombres en formato 8:3 en un servidor Windows con IIS. Hemos visto que este bug está en...
View ArticleLogjam o el bug que pudo usar la NSA para ver el tráfico de tu VPN con...
Hoy mismo se acaba de publicar información sobre Logjam, un nuevo fallo de seguridad en los certificados digitales de los sitios web al estilo de FREAK. En este caso, este fallo que viene también de...
View ArticleConferencia sobre el malware en Android y Google Play
Dentro del XI Ciclo de Conferencias TASSI 2015 que tuvo lugar en la ETSI de la Universidad Politécnica de Madrid, este año fue nuestro compañero Sergio de los Santos (@ssantosv), responsable del...
View ArticleCómo eliminar {algún} Ransomware: Ramsonware Response Kit
Desde hace ya algún tiempo ha estado proliferando el número de muestras distintas y campañas de Ransomware, malware especializado en secuestrar los ficheros de la víctima cifrándolos y exigiendo dinero...
View ArticleHacking y Seguridad en comunicaciones móviles GSM, GPRS, UMTS & LTE
Hoy sábado os traigo otra conferencia que merece la pena ver con calma. También está dentro del XI Ciclo de Conferencias TASSI 2015 como la conferencia de Malware en Android y Google Play de nuestro...
View ArticleEl #BDSM está de moda: ¿Ha sido hackeado Adult Friend Finder? Sí, lo ha sido.
Tras los primeros rumores, la noticia al final se confirmó y el sitio de contactos adultos para tener relaciones adultas de esas de "para lo que surja y que sea mucho", ha sido hackeada. El dump de los...
View Article