- Más información y análisis sobre la inclusión de malware (exploit kit) con iframes invisibles en la web Geek.com
- Call For Papers para la próxima Ruxcon 2011 (Australia) disponible
- En Develsec nos explican la vulnerabilidad en Nintendo.com (tipo Double Encoding Directory Transversal) ya solventada...aunque duró un día entero
- La página web del jugador de fútbol Ronaldinho, defaceada, Osama Bin Laden sigue presente.
- El grupo español int3pids gana el CTF del congreso Swiss Cyber Storm 3 en Zurich, ¡un coche de regalo! ¿A quién le tocará pagar el seguro? ¡Enhorabuena!
- En el blog de Thor, podréis encontrar la referencia a un documento de The Swash sobre un ejemplo de uso de TLS Callbacks Functions, técnica muy utilizada en malware.
- Nuestro compañero Pedro Sánchez vuelve a su ConexiónInversa, con un gran artículo sobre forense en Dropbox, llamado Donde estará mi carro...(Forensics Dropbox)
- El pasado miércoles Fermín J. Serna anunciaba por su twitter que ya podríamos disfrutar de la nueva versión de EMET (Enhanced Mitigation Experience Toolkit) 2.1. Entre sus mejoras, la disponibilidad de los filtros EAF para procesos de 64bits, mejora de línea de comandos para su mejor despliegue, posibilidad de exportar (e importar) las configuraciones, técnica SEHOP mejorada, etc.
- Stefano Di Paola en su blog Minded Security publica por fin DOMinator, una herramienta que permite detectar Cross-Site Scriptings basados en DOM, también conocidos como DOMxss. Podréis ver un video demostración sobre la herramienta en funcionamiento.
- No están siendo tiempos buenos para Sony, tras el incidente con su PlayStation Network, seguidamente su re-hackeo en el sistema de restablecimiento de contraseñas, han comenzado a aparecer páginas filiales defaceadas e incluyendo malware.
- Esta semana se ha celebrado la Hack-In-The-Box Amsterdam, y en CyberHades nos recopilan todo el material de las charlas que se han llevado a cabo.
- Comprometido el portal de la comunidad de juegos CodeMasters por un usuario llamado Kon. En TheHackersNews nos confirman que se han filtrado usuarios y contraseñas de más de 2 millones de cuentas, todo esto mediante una inyección de código SQL.
22 mayo 2011
Suscribirse a:
Enviar comentarios
(
Atom
)
0 comments :
Publicar un comentario