RootedLab 2k14: Metasploit para pentesters
El próximo 4 de Marzo de 2014 tengo el placer de impartir el rootedlab de Metasploit para pentesters. Por segundo año tengo esta suerte y para mi es un placer estar en este evento de manera proactiva....
View ArticleInforme Flu - 161
Buenas a todos, como cada domingo compartimos con vosotros nuestros “Enlaces de la semana”: Lunes 27 de EneroEl lunes publicamos la segunda parte de Wireshark: Más que una pantalla principal (Parte...
View ArticleHangoutON: Informática forense: combatiendo el cibercrimen
Buenas a todos, en el post de hoy queremos hablaros del próximo HangoutON, que se celebrará el jueves 6 de febrero a las 22:00 horas (España GMT+1) y que tratará sobre Informática forense: combatiendo...
View ArticleDDoS o prueba de estrés: ¡Llámalo como te guste!
Cuando en un proceso de Ethical Hacking se acuerda llevar a cabo este tipo de pruebas es algo realmente interesante, y un reto para el equipo. Pensar en como llevar a cabo este proceso es algo que...
View ArticleHerramientas forense para ser un buen CSI. Parte XLVIII: Blackberry 4
Buenas a todos, en el post de hoy volvemos para hablar de Análisis Forense en dispositivos Blackberry. En artículos anteriores, os enseñamos a recuperar de manera automática toda la información posible...
View ArticleArticle 0
¿Como es el proceso de autenticación en una red WEP? El cliente manda un paquete de autenticación, el AP le responde una palabra de 128 bytes, para que el cliente la cifre a partir del algoritmo RC4 y...
View ArticlePantalla Pública XXXI
Buenas a todos, en el post de hoy volvemos con una nueva edición de "Pantalla Pública".En esta edición os traemos algunas imagenes interesantes, como las que nos envió nuestra amiga María García:Buenos...
View ArticlePor tercer año vamos al Tech Fest de la URJC
Por tercer año estaremos en el Tech Fest de la URJC, el cual este año está dedicado al metal, año de Hardware. Juan Antonio no podrá asistir en esta ocasión, pero yo no he querido perderme este evento...
View ArticleInforme Flu - 162
Buenas a todos, como cada domingo compartimos con vosotros nuestros “Enlaces de la semana”: Lunes 3 de FebreroEl lunes publicamos la noticia del HangoutON: combatiendo el cibercrimen. Martes 4 de...
View ArticleOWASP informa de los riesgos en el ámbito Cloud
La gente de OWASP ha llevado a cabo un top ten de riesgos en el ámbito Cloud. Hoy en día el Cloud Computing ha tomado gran importancia para las empresas, y seguramente esto vaya a mas, por ello debemos...
View ArticlePromociona tu blog - Parte 2
Buenas a todos, en el post de hoy os traemos la segunda parte de nuestra nueva cadena "Promociona tu blog", en la que ayudamos a nuevos bloggers del mundo de la seguridad a dar a conocer sus nuevos...
View ArticleAyer fue publicado el libro X1Red+Segura gratuito y en digital
Buenas a todos, como muchos ya sabréis, ayer fue el día mundial de Internet Seguro, y en este dia tan especial nuestro amigo Angelucho nos tenía preparada una sorpresa, y es que por fín ha sido...
View ArticleResumen final de Wireless by @leurian
Ya está terminada la primera parte de la serie en donde se han explicado las debilidades y ataques más comunes que existen en redes wireless. He intentado explicarlo de tal forma que se entienda que es...
View ArticleMás formaciones de interés: ¡Antes de que llegue el sol!
Hoy os hablamos de más formaciones en las que tendré el placer de participar. Tengo la suerte y el placer de volver a impartir cuatro horas en el curso de ciberdefensa que celebra Criptored. En la...
View Article400Gbps: el ataque de DDoS mayor de la historia
Buenas a todos, esta semana una de las principales noticias en el mundo de la seguridad ha sido un nuevo ataque de tipo DDoS que el pasado martes azotó a servidores de Europa y EE.UU. La verdadera...
View ArticleInforme Flu - 163
Buenas a todos, como cada domingo compartimos con vosotros nuestros “Enlaces de la semana”: Lunes 10 de FebreroEl lunes os hablamos del informe de OWASP de los riesgos en el ámbito CloudMartes 11 de...
View ArticleAtaques de amplificación basados en el protocolo UDP
Los ataques de DDoS están a la orden del día en el mundo tecnológico, y como hemos visto en las últimas noticias están alcanzando grandes cantidades en lo que a Gbps se refiere. La búsqueda de...
View ArticleFin de semana hacker en el #RootedArena
Buenas a todos, ayer publicaron en la web de RootedCon la fecha de inicio del RootedArena.El CTF comenzará el próximo viernes día 21 de Febrero a las 17h, y estará operativo hasta el domingo 23 a las...
View ArticleCiberatacantes influyen en cotizaciones y trading con DDoS by Prolexic
La empresa Prolexic ha dado a conocer un informe dónde se reflejan ciertos ataques DDoS globales dónde los ciberatacantes están utilizando ataques DDoS con el objetivo de influir en los valores de...
View ArticleSimulacro de: Ataque Distribuido de Denegación de Servicio (DDoS) mediante...
INTRODUCCIONUno de los puntos débiles en la securización y monitorización de redes es la aparición de alguna vulnerabilidad en nuestra infraestructura vinculada al protocolo UDP, ó un servicio que se...
View Article