seL4, el kernel imposible de hackear
Hace unas semanas, la agencia militar DARPA, la mismísima creadora de Internet, le entregó un helicóptero militar Boeing Little Bird a los hackers. “Ahí lo tenéis, hackeadlo“. Los hackers consiguieronLEER MÁS
Noticias de seguridad informática | Tutoriales de seguridad informática
Hace unas semanas, la agencia militar DARPA, la mismísima creadora de Internet, le entregó un helicóptero militar Boeing Little Bird a los hackers. “Ahí lo tenéis, hackeadlo“. Los hackers consiguieronLEER MÁS
Como usted ya sabe, muchos hacks usan configuraciones Apache y archivos .htaccesspara cambiar el comportamiento del sitio web, agregar redirecciones condicionales, crear paths virtuales (e.g mod_rewrite), código auto-append hasta scriptsLEER MÁS
HTTP versión 0.9 fue la primera versión del protocolo HTTP, definido en 1991 pero ya utilizado antes. Simplemente consiste en una petición GET sobre el lado del cliente que seLEER MÁS
Gracias a dos nuevas propuestas, nuevas medidas de seguridad ayudarán a mejorar la privacidad del polémico navegador. La red Tor está siendo ayudada a mantener los secretos que se realizarLEER MÁS
Nuclear Exploit Kit es un clásico de los paquetes de exploits destinados a piratear servidores. Ahora WordPress está bajo su asedio, con miles de webs comprometidas. Miles de webs queLEER MÁS
La primera vez que se presentó un caso documentado de Ransomware fue en 1989 y hasta hoy sus pasos son los mismos: hay una infección, el usuario afectado “reza” porLEER MÁS
A través de ZDnet nos hacemos eco de que Microsoft ha firmado un acuerdo de seguridad con la OTAN que permite a la organización ver el código fuente de los productosLEER MÁS
En los últimos tiempos los routers han ganado protagonismo en los ataques informáticos, y esto es debido en buena parte a la pobre seguridad implementada por muchos fabricantes, dejando expuestosLEER MÁS
SysPopper es una herramienta desarrollada por Michael Bailey con el que se puede crear nuevas cuentas de administrador de Windows o cambiar las contraseñas de las existentes desde una simpleLEER MÁS
Software malicioso puede ser virus, gusano, Troyano, Rootkit, Bot, herramienta de DoS, Exploit Kit, spyware. El objetivo del análisis de malware es tener una comprensión de la forma de trabajoLEER MÁS