-
Archives
- August 2024
- January 2024
- December 2023
- September 2023
- July 2023
- March 2023
- August 2022
- January 2022
- October 2021
- October 2020
- May 2020
- March 2020
- November 2018
- September 2017
- October 2016
- December 2015
- September 2015
- January 2015
- November 2014
- July 2014
- April 2014
- March 2014
- December 2013
- November 2013
- October 2013
- September 2013
- July 2013
- June 2013
- May 2013
- April 2013
- March 2013
- November 2012
- October 2012
- July 2012
- June 2012
- April 2012
- February 2012
- January 2012
- December 2011
- November 2011
- October 2011
- September 2011
- July 2011
- June 2011
- May 2011
- April 2011
- March 2011
- February 2011
- January 2011
- December 2010
- November 2010
- October 2010
- September 2010
- August 2010
- July 2010
- June 2010
- May 2010
- March 2010
- February 2010
- January 2010
- December 2009
- November 2009
-
Meta
Tag Archives: Information Security
Reconstructing JavaScript Exploit
[Español] Recientemente cayó en mis manos un PDF malicioso y como no podía ser de otra manera decidí analizarlo. Se sabe que en los últimos años los atacantes han estado usando ficheros PDF y SWF para explotar vulnerabilidades e infectar … Continue reading
Posted in Hacking, Pentest, Security
Tagged APT, exploit, Information Security, malware
Leave a comment
Exploring Android Malware
[Español] Sin duda el carácter open source de Android lo ha convertido en el terreno favorito de los atacantes entre todas las plataformas móviles. Hoy en día existe una buena cantidad de exploits y troyanos los cuales estudiaremos en este … Continue reading
Posted in Hacking, Security, Technology
Tagged Android, attack vector, Information Security, malware, virus
10 Comments
Source & ToorCon Seattle blast
[Español] Coincidiendo con mi visita a Seattle / Redmond por trabajo la semana pasada se celebraban dos importantes congresos de seguridad, Source y ToorCon Seattle, que han sido todo un éxito. [English] Coinciding with my visit to Seattle / Redmond … Continue reading
Security Conferences means Business
[Español] Hoy en día existen multitud de conferencias de seguridad por todo el mundo y seguramente el lector participa en una o varias al año, todos tenemos algunas fijas 😉 Todos los congresos siempre buscan los mejores ponentes pero es … Continue reading
Posted in Business, Conference, Security
Tagged Business, Conference, Information Security
Leave a comment
Simon Roses Femerling Security Advisories (SRF-SA): New Blog Section
Inauguramos una nueva sección del blog con un aviso de seguridad en una aplicación Android vulnerable que descubrí hace unos meses, todo un ejemplo de desarrollo inseguro. No soy muy dado a publicar avisos de seguridad por el amplio gasto … Continue reading
Posted in Advisories, Security
Tagged Information Security, Software Security, SRF-SA
Leave a comment
Infiltrate 2011
El 16 y 17 de Abril tuvo lugar en Miami la primera edición de Infiltrate organizada por ImmunitySec con la aspiración de ser el mejor congreso ofensivo y tengo que admitir que lo han conseguido y con nota! The first … Continue reading
Posted in Conference, Hacking, Pentest, Security, Technology
Tagged Android, attack vector, Conference, hacker, Information Security, Penetration Testing, Software Security, Tiger Team
Leave a comment
Immunitysec Unethical Hacking Class
Aprovechando mi asistencia al congreso de Infiltrate 2011 realize una de las formaciones que Immunitysec ofrecía, su aclamado curso Unethical Hacking. Este curso es bastante diferente de otros cursos de seguridad ya que es totalmente ofensivo y está enfocado a escribir … Continue reading
Posted in Hacking, Pentest, Security
Tagged attack vector, hacker, Information Security, Microsoft, Penetration Testing, Software Security, Tiger Team
Leave a comment
Information Warfare Strategies (SRF-IWS): Tax Haven Attacks
Desde esta nueva sección del blog, Information Warfare Strategies (SRF-IWS), presentaremos escenarios hipotéticos con relación a un tema muy de moda como es la ciberguerra. Analizaremos el porqué, el cómo y el impacto de realizar ataques a los sistemas informáticos … Continue reading