- Publicados los videos de la pasada Hack In The Box Security Conference 2013 edición Amsterdam, incluyendo el correspondiente con la charla de Hugo Teso - Aircraft Hacking: Practical Aero Series.
- En ContagioDump, enlaces a los ficheros de malware y referencia al análisis por parte de DeepEnd Research sobre el botnet por RFI que explotaba vulnerabilidades de Wordpress y Joomla.
- Liberada la herramienta de Taddong iStupid, presentada por Raúl Siles durante la pasada Rooted CON 2013 en su charla "Wi-Fi: Why iOS (Android, and others) Fail inexplicably?". Permite eliminar redes wireless guardadas para su conexión automática en los dispositivos iOS sin necesidad de estar en su alcance.
- Video de la conferencia presentada el 22 de mayo de 2013 por Román Ramírez en el IX Ciclo de Conferencias UPM TASSI, llamada "Mundo Hacking", en el que realiza un buen repaso de la scene de seguridad informática y experiencias personales.
- Disponible para su descarga John The Ripper v1.8, entre sus mejoras destacan la optimización del modo incremental, mayor información de estado durante los procesos, procesamientos distribuidos, renombrado de formatos, actualización de la documentación, etc.
- Vulnerabilidad crítica en Ruby on Rails (cada vez más frecuente...) permite a atacantes el compromiso de un buen conjunto de servidores que posteriormente se unirían a una botnet.
- Notificación del compromiso de drupal.org y otros servicios dentro del dominio, en el que se pedía a sus usuarios que reiniciaran las contraseñas de sus cuentas de usuario. Al parecer, se accedió a los sistemas explotando una vulnerabilidad en un componente de terceros instalado en el servidor principal de drupal.org.
- Publicado el proceso de solicitud de ponencias (Call For Papers) para la próxima Ekoparty, que tendrá lugar en Septiembre en Buenos Aires.
- Video del reportaje Policí@s y l@drones emitido primero en La2 y posteriormente en TVE, acerca de la delincuencia en Internet y las mafias que se lucran llevando a cabo actividades maliciosas mediante malware y otros tipos de amenazas.
02 junio 2013
Suscribirse a:
Enviar comentarios
(
Atom
)
0 comments :
Publicar un comentario