- Oracle actualiza Java v7 incluyendo el parche para la última versión de Java vulnerable a ejecución de código. Brian Krebs también cuenta en su blog que un nuevo exploit de Java podría estar circulando en el mercado negro, valorándose por 5000 dólares
- El 14 de Enero comenzó el proceso de registro para Rooted CON 2013, que se celebrará en Madrid los días 7, 8 y 9 de Marzo. aunque ahora mismo se encuentra habilitada la lista de espera por haber llegado el límite de pre-registro de asistentes (hasta el 31 de Enero). De momento, ya tenemos información sobre los primeros ponentes confirmados.
- PacketStorm, el portal que recopila exploits y herramientas de seguridad, se une a la moda de los Bug Bounty, aceptando el envío de exploits y pagando por ellos.
- Primer post del blog de Danigargu sobre Return Oriented Programming (ROP), "Having fun with ROP - NX/ASLR Bypass (Linux)"
- Explotando Nagios paso a paso, post de José Selvi en Pentester.es acerca del último exploit que permite la ejecución de código en Nagios.
- En Wired, Google quiere evitar en el futuro el uso de contraseñas, queriendo delegar la autenticación a mecanismos hardware.
- Tras meses sin publicar, Areópago 21 vuelve a la carga con Atribución en ciberguerra - 1,un análisis acerca de la autoría de ataques digitales en el mundo de Internet. Relacionado también con ciberguerra este nuevo post de Pedro Sánchez en Conexión Inversa "Ciberguerra, Ciberdefensa"
20 enero 2013
Suscribirse a:
Enviar comentarios
(
Atom
)
1 comments :
Por si a alguien le puede ser útil (iphone/ipod)
http://www.cryptocomb.org/iPhone%20-%20iPod%20Touch%20Forensics%20Manual.pdf
Publicar un comentario