∞ Primeros pasos para implementar un IDS con Snort
Anteriormente hemos hablado de la importancia de la seguridad perimetral en un ambiente corporativo. Para ello suelen utilizarse diferentes dispositivos, entre ellos los firewalls. Los IDS e IPS...
View Article∞ Autodestrucción de emergencia, nueva funcionalidad de KALI Linux 1.0.6
The Hacker News Hace unos días, los desarrolladores de uno de los sistemas operativos de distribución libre más avanzados para pruebas de penetración, KALI Linux, anunciaron sus planes de incluir la...
View Article∞ ZeuS de 64 bits enriquecido con Tor
Mientras más gente se traslada a plataformas de 64 bits, más malware de 64 bits aparece. Hemos estado siguiendo este proceso por varios años. Y mientras más gente trabaja en plataformas de 64 bits, más...
View Article∞ BlackArch, una distribución con 600 herramientas de seguridad
BlackArch ofrece todo el potencial de Arch Linux en una distribución fácil de usar. El artículo BlackArch, una distribución con 600 herramientas de seguridad se publicó en RedesZone. Más en BlackArch,...
View ArticleExponen datos de tarjetas de crédito en tienda on-line de LaCie
17 Abril 2014 Una falla de seguridad compromete la información de transsacciones realizadas durante todo un año. LaCie es una reconocida compañía francesa que fabrica unidades de almacenamiento externo...
View ArticleExplotar 0 day en winrar ” OJO a Estar Atentos “
Lo posteamos tal cual fue creado el tutorial, para que puedan entender bien como es el accionar y oara que de esa forma, ustedes esten alerta para que no sean infectados. Vamos a explicar como explotar...
View ArticleSkype guarda conversaciones sin cifrado en el disco duro
Según programadores del Hackyard Security Group, el popular servicio de mensajería y videollamadas Skype guarda información de las cuentas de los usuarios en el disco duro sin cifrar. Nombre completo,...
View ArticleVulnerabilidad en iCloud permite desbloquear remotamente un iPhone
Dos informáticos han encontrado la forma de desactivar el sistema que bloquea los dispositivos iPhone cuando son robados o extraviados, alojado en el servicio de almacenamiento en la nube iCloud, de...
View ArticleSerias vulnerabilidades comprometen la información y los servidores de Flickr
En investigador egipcio Ibrahim Raafat ha descubierto dos serias vulnerabilidades en Flickr, la reconocida plataforma de alojamiento de imágenes propiedad de Yahoo. La primera, de inyección SQL, podía...
View ArticleExtraer y modificar los metadatos de un archivo con ExifTool
The Scramble girl by kirainet ExifTool es un programa de software con el que podemos acceder y manipular los metadatos de una gran variedad de formatos (JPEG, PNG, MP3, PDF, WEBM, RAR, RTF, SWF, PDF,...
View Article