Del ingles Remote Code Execution, ejecución de código remoto, podemos entender que es la ejecución de código o comandos de forma remota, eso quiere decir que no necesitamos tener contacto
Categoría: seguridad informatica
Criticidad y riesgoCriticidad y riesgo
Nota: Este es un simple post de un blog que trata de acercar dos temas bastante complejos en pocas oraciones, si les gusta el tema pueden investigar mucho más en
Limpiando imagenes para compartirLimpiando imagenes para compartir
Hoy en día una de las cosas que hay que tener en cuenta, mirándolo desde la óptica de la seguridad personal, es el tema de las imágenes/fotos que compartimos en
Introducción. Comprobar la seguridad de una redIntroducción. Comprobar la seguridad de una red
Ya escribí varios post teóricos de como mantenernos seguros en la red ( internet ) y como proteger nuestra privacidad, así que en esta oportunidad voy a continuar con el
[TOOL] What Waff – Detector de Web Application Firewall[TOOL] What Waff – Detector de Web Application Firewall
Hace poco tiempo solo era necesario tener un firewall y un IPS para tener cierto nivel de segura tu red, pero los tiempos fueron cambiando y al día de hoy
DVRs en riesgoDVRs en riesgo
Basado en el CVE-2018-9995 cargado por un investigador de seguridad informática hace ya un mes, se encontró que múltiples DVRs eran vulnerables a “bypass authentication”, para ello creo una aplicación llamada
[TOOL] Descubrimiento de TVs en redes[TOOL] Descubrimiento de TVs en redes
Hoy en día los televisores pasaron a formar parte de nuestra red y en el caso corporativo son un dipositivo más conectado a internet que podrían ser un punto de
La importancia de las credenciales ( usuario y contraseña )La importancia de las credenciales ( usuario y contraseña )
Algo primordial para entender este tema es que primero necesitamos comprender la importancia de la información que vamos a “asegurar” con nuestras credenciales. Con esto vamos a poder dimensionar la
Paginas sin autenticaciónPaginas sin autenticación
Vamos a definir 3 cosas: Pagina: es una web, un .html, .php, .asp, .py, etc. Sitio: un conjunto de paginas que suelen brindarle información, noticias, multimedia, etc. a los usuarios.
Que es un ataque MitM y para que sirve ?Que es un ataque MitM y para que sirve ?
Que es un MitM ? Un ataque “hombre en el medio” ( Ingles: man in the middle ( MitM )), lo de ataque no es tan así, es una metodología
Nueva bomba de texto en iOSNueva bomba de texto en iOS
Ya hace un tiempo había salido a la luz que por medio de un carácter / símbolo se podía provocar una denegación de servicio en equipos Apple, pero nuevamente volvió
Nuevos exploit de NSA modificadosNuevos exploit de NSA modificados
Este post vendría a ser una continuación de “WannaCry y otros…” dado que hace unos días unos nuevos exploit salieron a la luz de la mano de Sean Dillon (@zerosum0x0),
Porque no dejar la maquina desbloqueadaPorque no dejar la maquina desbloqueada
Más allá de lo obsesivo que uno puede ser con la seguridad, como es en mi caso, el tema de dejar nuestras computadoras desbloqueadas es un riesgo. En nuestras casas
La RAE al final actualiza el termino “hacker”La RAE al final actualiza el termino “hacker”
Aunque sigue diciendo “pirata informático” finalmente agrego un detalle algo más preciso que el primer termino ( totalmente equivocado ):
Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…
Este fin de semana largo nos enteramos de un PoC donde se puede ver una debilidad sobre el protocolo WPA2 ( uno de los más usados hoy en día para
Ekoparty – eko13Ekoparty – eko13
Paso otro año más y otro evento de calidad mundial de seguridad informática llamado Ekoparty, a este momento #eko13 Este año por cambio laboral solo pude ir el día viernes,
Las puertitas de la redLas puertitas de la red
Una de las bases de la seguridad defensiva es tener la menor cantidad de “objetivos” para que nos ataquen, en lo que refiere a la seguridad informática tenemos dos grandes
Usuarios de telefonía celular en peligro !Usuarios de telefonía celular en peligro !
Hace meses vengo cursando una “batalla” con una de las empresas de telefonía celular más grande del país, Argentina, debido a que no están liberando las actualizaciones de sistema operativo
AndSec17AndSec17
Otro nuevo año ha pasado para AndSec, para quien no la conozco es una conferencia de Seguridad Informática gratuita, realizada el 3 y 4 de Junio en el auditorio del
Otro XSS – BaofengOtro XSS – Baofeng
Si hoy existe algo básico en lo que es la programación es la validación de los datos de entrada, eso quiere decir que los programas verifican los datos ingresados por el
Twitter, y una nueva invasión a la privacidadTwitter, y una nueva invasión a la privacidad
La semana pasada por medio de mi cuenta de twitter ( @Sepa007 ) comunique un cambio que hizo dicha empresa en lo que refiere a como se comparten los datos
WannaCry y otros…WannaCry y otros…
A raíz del tan famoso WannaCry, por estos tiempos, muchas personas empezaron a preocuparse por la seguridad de su información o simplemente de sus computadoras. Antes de empezar, me gustaría
Amigos de las auditoriasAmigos de las auditorias
En lo que refiere al campo de la seguridad informática tenemos 2 formas de operar, bueno… en casi cualquier campo operativo, donde podemos ser: Reactivos, quiere decir que nuestras
WA y uno nuevo problema de seguridadWA y uno nuevo problema de seguridad
En este vídeo que les comparto, demuestran el ultimo bug o feature ( depende de donde se vea ) que se descubrió sobre WA, donde un 3ro puede recibir los
Ekoparty 2016 #eko12Ekoparty 2016 #eko12
Como puse en Twitter: Otro año más, otra @ekoparty finalizada, como todos los años un excelente evento !! La organización este año fue excelsa 🙂 Grx. #eko12 Como es común
SSH + OTP c/GoogleSSH + OTP c/Google
Si hay algo que aumenta mucho la seguridad en el acceso a los sistemas de hoy en día es el OTP ( One Time Password ) o 2-step verification ( Explicación
Un “hacker” no puede comprar comida tranquiloUn “hacker” no puede comprar comida tranquilo
Este post viene a ser una continuación del “Inseguridad en los correos de PedidosYa” que rápidamente la gente de la empresa pudo resolver. Los problemas se ven en los correos
Inseguridad en los correos de PedidosYaInseguridad en los correos de PedidosYa
PedidosYa es un sitio y aplicación móvil que se volvió muy practica y popular en los últimos tiempos, tiene presencia en varios países y su finalidad es facilitar comprar comida
Inseguridad en los correos de MLInseguridad en los correos de ML
Quien no compro por MercadoLibre alguna vez ? Si buscas precios, hoy por hoy, creo que es donde mas beneficio se puede obtener; realmente es un excelente sitio donde te
Inseguridad en sistema de Tracking de OCAInseguridad en sistema de Tracking de OCA
Realmente es maravilloso hoy en día el nivel de seguimiento que podes tener cuando realizas una compra por Internet, pero a veces si esos sistemas de “tracking” no tienen barreras
[Celulares-datos] Comunicaciones seguras[Celulares-datos] Comunicaciones seguras
Hace ya tiempo estuve investigando como poder realizar conexiones de alta seguridad desde un celular, por ej. para revisar la cuenta del banco, entonces llegue a una excelente solución, la
Cosas minimas de seguridad para usuarios ( 1ra parte )Cosas minimas de seguridad para usuarios ( 1ra parte )
A algunos les parecera obvio y otros no entenderan nada… pero bue, todo es asi en la vida 😛 Aca les doy un par de tips de “seguridad” para usuarios
Resumen de Seguridad Informatica del 2008 X HispasecResumen de Seguridad Informatica del 2008 X Hispasec
De vez en cuando, entro a Hispasec.com y le echo una mirada. Siempre se puede encontrar algo interesante, y esta vez encontre un resumen del 2008 sobre la seguridad informatica