- Segundo Criptoreto de Criptored, esta vez con titulo "La fruta de verano nunca madura en otoño" y diseñado por Alfonso Muñoz @mindcrypt. La primera parte se puede encontrar en este enlace. Como premio, el libro "Cifrado de las comunicaciones digitales: De la cifra clásica al algoritmo RSA" de 0xword
- Comienza la subida de videos de la pasada Defcon 21 en su canal de Youtube. De momento disponibles las charlas de Mudge, ZOZ y Melissa Elliot.
- Edición 2013 de ejemplo de informe de test de intrusión a cargo de Offensive Security. Podréís descargarlo a través de este enlace en PDF. En esta ocasión hay vulnerabilidades de Wordpress, instalaciones vulnerables de Splunk, escaladas de privilegios, etc.
- En SeguridadApple, referencian un análisis del último bug de CoreText que provoca un crash en todas las aplicaciones iOS y OS X
- En la sección de Resources del Infosec Institute, cómo realizar un test de intrusión a un servidor FTP. El artículo enseña como configurar un servicio ProFTPD en un sistema CentOS, y seguidamente se realizará un test de intrusión para evaluar la seguridad del servicio FTP y finalmente como solventar sus carencias.
- MegaPWN permite recuperar la clave privada secreta de tu cuenta de Mega con un solo click. Es posible integrarlo en tu navegador a modo de bookmarklet.
- La Kiwicon publica el Call-For-Papers para su séptima edición, que tendrá lugar en Nueva Zelanda el 9 y 10 de Noviembre.
- Lanzado Burp Suite Professional 1.5.15 con múltiples actualizaciones en su herramienta proxy, tal y como se puede ver en este post de su lanzamiento.
- Posiblemente, la compra del año. Aunque no tenga mucho que ver con seguridad como tal, Microsoft compra la mayoría del negocio de móviles de Nokia por 7 billones de dólares.
- Disponible el código POC y Binarios de BREACH, el ataque a SSL presentado en Blackhat USA 2013 como evolución de CRIME.
- Microsoft publica su anuncio pre-Patch Tuesday. Como resumen, habrá 14 boletines, 4 de ellos críticos incluyendo ejecución remota de código y 10 categorizados como importantes con una mezcla de ejecución remota de código, denegación de servicio y elevación de privilegios.
08 septiembre 2013
Suscribirse a:
Enviar comentarios
(
Atom
)
0 comments :
Publicar un comentario