-
Archives
- March 2026
- February 2026
- January 2026
- January 2025
- August 2024
- January 2024
- December 2023
- September 2023
- July 2023
- March 2023
- August 2022
- January 2022
- October 2021
- October 2020
- May 2020
- March 2020
- November 2018
- September 2017
- October 2016
- December 2015
- September 2015
- January 2015
- November 2014
- July 2014
- April 2014
- March 2014
- December 2013
- November 2013
- October 2013
- September 2013
- July 2013
- June 2013
- May 2013
- April 2013
- March 2013
- November 2012
- October 2012
- July 2012
- June 2012
- April 2012
- February 2012
- January 2012
- December 2011
- November 2011
- October 2011
- September 2011
- July 2011
- June 2011
- May 2011
- April 2011
- March 2011
- February 2011
- January 2011
- December 2010
- November 2010
- October 2010
- September 2010
- August 2010
- July 2010
- June 2010
- May 2010
- March 2010
- February 2010
- January 2010
- December 2009
- November 2009
-
Meta
Tag Archives: attack vector
Immunitysec Unethical Hacking Class
Aprovechando mi asistencia al congreso de Infiltrate 2011 realize una de las formaciones que Immunitysec ofrecía, su aclamado curso Unethical Hacking. Este curso es bastante diferente de otros cursos de seguridad ya que es totalmente ofensivo y está enfocado a escribir … Continue reading
Posted in Hacking, Pentest, Security
Tagged attack vector, hacker, Information Security, Microsoft, Penetration Testing, Software Security, Tiger Team
Leave a comment
Information Warfare Strategies (SRF-IWS): Tax Haven Attacks
Desde esta nueva sección del blog, Information Warfare Strategies (SRF-IWS), presentaremos escenarios hipotéticos con relación a un tema muy de moda como es la ciberguerra. Analizaremos el porqué, el cómo y el impacto de realizar ataques a los sistemas informáticos … Continue reading
Panda 3º Security Blogger Summit Report
Ayer se celebró la tercera edición del Security Blogger Summit (SBS) organizada por Panda en Madrid y que contó con un interesante y peculiar cartel de ponentes como (sentados de derecha a izquierda) Chema Alonso, Ruben Santamarta, Enrique Dans, Josu … Continue reading
Stuxnet Worm: Art of Cyber Warfare
Aunque el gusano Stuxnet lleva tiempo en funcionamiento pero es en septiembre cuando ha saltado en los medios de comunicación debido a su complejidad y su uso como arma moderna en ciberguerra. Although Stuxnet worm has been around for some … Continue reading
Posted in Security
Tagged attack vector, Critical Infratructures, Cyber Wars, Information Security, Penetration Testing, SCADA, virus
Leave a comment
Hacking in Middle East: United Arab Emirates National Proxy Bypass
En mi reciente viaje a Dubai me encontraba en la habitación del hotel esperando a mi hermano para salir y mientras tanto el “hacker que llevo dentro” decidió jugar un poco con el proxy nacional de los Emiratos Árabes (UAE) que … Continue reading
Book Review: Unauthorised Access
Hace poco que he terminado el libro “Unauthorised Access: Physical Penetration Testing For IT Security Teams” (ISBN 978-0-470-74761-2) del autor Will Allsopp y con una introducción del famoso Kevin Mitnick. Recently, I have finished the book “Unauthorised Access: Physical Penetration … Continue reading
Posted in Books, Security, Technology, Wireless
Tagged attack vector, Book, Critical Infratructures, hacker, Information Security, Penetration Testing, SCADA, Tiger Team, wireless
Leave a comment
Wireless Recon & Attack Visualization Techniques
Para realizar ataques efectivos y silenciosos es crucial realizar una extensa fase de recogida de información sobre el objetivo con el fin de identificar los vectores de ataque. En este hipotético ejemplo vamos a analizar la seguridad de redes wireless … Continue reading
Posted in Pentest, Security, Wireless
Tagged aircrack, attack vector, backtrack, kismet, maltego, netstumbler, OSINT, recon, SSID, visualization, wep, wireless
Leave a comment
Attack Surface Analysis Infinitum
En cualquier revisión de seguridad ya sea un test de intrusión, revisión de una aplicación web o de código fuente el Attack Surface Analysis (ASA) es una poderosa metodología que podemos utilizar para identificar los vectores de ataque del sistema. … Continue reading
Posted in Microsoft, OWASP, Pentest, SDL, Security, Threat Modeling
Tagged attack vector, Critical Infratructures, Information Security, Penetration Testing
Leave a comment


