- Entrevista a nuestro compañero Lorenzo en el programa "Ventanas a la red" de Radio3W, el cual ya puedes escuchar online (mp3) en esta dirección.
- Y también, esta vez por escrito, entrevista a Yago Jesús en DragonJar a cargo de Marc Rivero.
- Tras el leak del código fuente del Carberp, kit de creación de botnets, muchos investigadores se han puesto manos a la obra para analizarlo línea por línea. Xylitol ha encontrado una vulnerabilidad de ejecución de código remota que hace vulnerables a todos esos paneles que andan circulando por la red, permitiendo comprometer cualquiera de ellos.
- Nuestros compañeros de Flu-Project se han hecho eco de un post de IntelComms en el que se explica cómo ser System Windows 7 con el modo de recuperación. La seguridad física también es importante, y este es otro claro ejemplo de ello.
- En el blog de eNYe-Sec, RaiSe explica un bug en la autenticación de la aplicación Viber que permitiría espiar y suplantar a usuarios. El bug, tras reportarse, se corrigió en menos de un día.
- Disponible el cartel completo de la próxima BlackHat USA 2013 que se celebrará a finales de julio en Las Vegas, que este año cuenta con un buen puñado de españoles tanto en charlas (Briefings) como en la presentación de herramientas (Arsenal).
- Opera Software informó que fue capaz de contener el impacto de una brecha de seguridad que permitió el robo de un certificado caducado para firmar código utilizado para firmar malware ditribuído a usuarios de Windows, durante un espacio de 36 minutos a mediados de Junio.
- Comienza la publicación de las slides de las charlas de la pasada Hack In Paris 2013, que tuvo lugar del 17 al 21 de Junio. En ella participó el gran Ricardo J. Rodriguez con la ponencia "DBI Frameworks applied to Computer Security: Uses and comparative".
- Otra backdoor no documentada, esta vez le toca el turno a la línea de productos de backup del gigante HP, D2D que ahora se llaman StorOnce. Aquí se encuentra el Advisory también en la propia página de HP. La cuenta es HPSupport, y la contraseña es la que corresponde con la palabra detrás del SHA1 78a7ecf065324604540ad3c41c3bb8fe1d084c50, más que crackeable.
30 junio 2013
Suscribirse a:
Enviar comentarios
(
Atom
)
0 comments :
Publicar un comentario