- Michael Dyrmose publica un informe llamado "Beating the IPS" en el que utiliza técnicas básicas de evasión para comprobar la eficacia de la mayoría de los dispositivos IPS del mercado, como son TippingPoint, Checkpoint, Palo Alto, Cisco ASA, Fortigate y Snort.
- Nueva versión de Wireshark 1.8.6 disponible para descargar. Todas las novedades en el Changelog de la versión.
- Descubierto un malware, llamado BKDR_VERNOT.A, que utiliza el servicio Evernote como servidor Command-And-Control (C&C). La investigación y este descubrimiento corren a cargo de TrendMicro.
- David Barroso en su blog de LostInSecurity hace un repaso en el post ESPAÑOLES POR LA PHRACK a las publicaciones de españoles en la revista electrónica de hacking más relevante del panorama underground.
- Se descubre un bug en NetBSD que crea claves criptográficas débiles que podrían ser crackeadas fácilmente por usuarios. Toda la información en este advisory con el id NetBSD-SA2013-003 asignado.
- Nueva versión de Yara, aplicación utilizada para la identificación y clasificación de malware, desarrollada por Victor Manuel Álvarez "plusvic", una de las herramientas necesarias para Cuckoo tal y como os comentamos en este post.
- En LifeHacker reflexionan en "How Secure Is the Passcode on My Phone?" acerca de los últimos bugs aparecidos últimamente que permiten evadir el mecanismo de bloqueo inicial en dispositivos móviles. No los pases por alto...pueden jugarte una mala pasada.
- OWASP Connector March, newsletter que recopila las últimas novedades acontecidas alrededor del proyecto OWASP en Marzo, entre las que destacan la presentación del proyecto OWASP Droid Fusion, encargado del análisis de malware, pentesting, forenses, etc, en plataformas Android.
- RC4: tocado y hundido. Nuevo ataque contra TLS que aparece y que menciona Bruce Schneier en su blog, por parte de varios investigadores de la Universidad de Londres. Aclara que no debe cundir el pánico, pero si que es hora ya de ir cambiando de cifrado definitivamente.
- La Guardia Civil ha detenido a 21 personas en tres operaciones contra la pornografía infantil en Internet desarrolladas en 18 provincias españolas. Los agentes intervinieron decenas de discos duros y varios ordenadores, así como cámaras de vídeo y otras unidades de almacenamiento de datos como memorias USB y discos DVD/CD, en varios registros.
31 marzo 2013
Suscribirse a:
Enviar comentarios
(
Atom
)
0 comments :
Publicar un comentario